UNIVERSIDADE SÃO JUDAS TADEU USJT. Elton Elcio Martins POLÍTICA DE SEGURANÇA EM BACKUP DE INFORMAÇÕES

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE SÃO JUDAS TADEU USJT. Elton Elcio Martins POLÍTICA DE SEGURANÇA EM BACKUP DE INFORMAÇÕES"

Transcrição

1 UNIVERSIDADE SÃO JUDAS TADEU USJT Elton Elcio Martins POLÍTICA DE SEGURANÇA EM BACKUP DE INFORMAÇÕES São Paulo 2003

2 2 UNIVERSIDADE SÃO JUDAS TADEU USJT Elton Elcio Martins POLÍTICA DE SEGURANÇA EM BACKUP DE INFORMAÇÕES Trabalho de Conclusão de Curso apresentado ao Pós-Graduação Lato Sensu da Universidade São Judas Tadeu, como requisito parcial para conclusão do curso de Especialização em Master Integration System. ORIENTADOR: Prof. Dr. Alexandre da Cunha. São Paulo 2003

3 3 UNIVERSIDADE SÃO JUDAS TADEU USJT Elton Elcio Martins POLÍTICA DE SEGURANÇA EM BACKUP DE INFORMAÇÕES Trabalho de Conclusão de Curso apresentado ao Pós-Graduação Lato Sensu da Universidade São Judas Tadeu, como requisito parcial para conclusão do curso de Especialização em Master Integration System. Aprovada em dezembro de ORIENTADOR: Prof. Dr. Alexandre da Cunha

4 4 AGRADECIMENTOS Agradeço a Deus pela saúde, disposição e inteligência que ele me concedeu, bem como por ter me ajudado nos momentos mais difíceis da minha vida. Agradeço também a minha família pela colaboração e compreensão nos momentos em que tive que deixá-los para estar na faculdade. Agradeço em especial aos meus pais que me ensinaram os valores morais de um ser humano, como educação, honestidade e trabalho.

5 5 RESUMO Este trabalho de pesquisa apresenta instruções para o planejamento e a criação de soluções de backup e recuperação confiável de dados de forma eficaz, permitindo assim que uma organização de classe empresarial atenda às suas necessidades. Foram discutidos os objetivos e as ações necessárias para o design de serviços de backup e recuperação, seguindo-se um exame detalhado das vantagens e desvantagens de cada opção de backup e recuperação. Essas opções são para servidores baseados no Windows fazendo backup localmente ou fazendo backup dos dados através da rede, para dispositivos NAS usando um sistema proprietário com NDMP ou usando um dispositivo NAS que dê suporte a um agente de backup e para ambientes baseados em SAN usando backup sem LAN, backup sem servidor, instantâneos baseados em hardware e instantâneos baseados em software. Foi discutida também a importância de atender aos requisitos de hardware e de fazer o design para garantir a segurança, disponibilidade e escalabilidade, além dos mecanismos para a otimização do desempenho dos seus serviços de backup e recuperação. Palavras-chave: Backup / Informação / Segurança / Tecnologia / Gerenciamento

6 6 ABSTRACT This work of research presents instructions for the planning and the creation of solutions of backup and trustworthy recovery of data of efficient form, thus allowing that an organization of enterprise classroom takes care of to its necessities. The objectives and the necessary actions for design of services of backup and recovery had been argued, following themselves a detailed examination of the advantages and disadvantages of each option of backup and recovery. These options are for servers based on the Windows making backup local or making backup of the data through the net, for devices In using a system proprietor with NDMP or using a device NAS that it gives to support to an agent of backup and for environments based on SAN using backup without LAN, backup without server, snapshots based on the hardware and snapshots based on software. The importance was also argued to take care of to the hardware requirements and to make design to guarantee the security and availability, beyond the mechanisms for the performance of its services of backup and recovery. Key-Words: Backup / Information/Security / Technology / Management

7 7 SUMÁRIO INTRODUÇÃO METODOLOGIA DE PESQUISA TECNOLOGIA DA INFORMAÇÃO O PROCESSO HISTÓRICO A Internet ESTRUTURA ORGANIZACIONAL - FUNDAMENTAÇÃO Organogramas Unidade Estratégica de Negócios CONCEITOS FUNDAMENTAIS NO GERENCIAMENTO DA SEGURANÇA Inventário dos Ativos de Informação Ameaças a Segurança SISTEMAS DE BACKUP E PRINCIPAIS MÍDIAS Tipos de Mídia Fita CD e DVD Unidades Removíveis Backup On-Line Disco Para Disco MÉTODO DE BACKUP CORPORATIVO Design de Backup TIPOS E DESIGN DE BACKUP Backup Local Backup Por Rede Backup Por Dispositivos NAS Backup Sem LAN Backup Sem Servidor Backup de Instantâneos Baseados em Hardware Backup de Instantâneo Baseado em Software CONCLUSÃO REFERÊNCIAS BIBLIOGRÁFICAS... 57

8 8 LISTA DE SIGLAS AEN ABNT AIF ATA BSI CD LAN NAS NDMP PC QI SAN SCSI SYN UNE Área Estratégica de Negócios Associação Brasileira de Normas Técnicas Fita Inteligente Avançada Tecnologia Avançada Agregada Broadcast Software International Compact Disc Local Area Network Network Attached Storage Network Data Management Protocol Personal Computer Quoeficiente de Inteligência Storage Area Networks Small Computer System Interface Syn-Flood Unidade Estratégica de Negócios

9 9 INTRODUÇÃO A informação e os processos de apoio, sistemas de redes, assumem importante papel para os negócios. Confidencialidade, integridade e disponibilidade da informação podem ser essenciais para preservar a competitividade, o faturamento, a lucratividade, o atendimento aos requisitos legais e a imagem da organização no mercado. Cada vez mais as organizações, seus sistemas de informação e redes de computadores são colocados à prova por diversos tipos de ameaças à segurança da informação de uma variedade de fontes, incluindo fraudes eletrônicas espionagem, sabotagem, vandalismo, fogo ou inundação. Problemas causados por vírus, hackers e ataques de denial of service estão se tornando cada vez mais comuns, mais ambiciosos e incrivelmente mais sofisticados. A ausência de processos e controles de segurança pode acarretar diversos impactos, que levarão a perda de faturamento, custos e despesas e, no final das contas, perda de valor da empresa. Em determinadas situações se faz necessário um arquivo que foi apagado, um importante com as especificações dos produtos que o principal cliente solicitou. É necessário utilizar o sistema integrado de maneira ininterrupta. Ainda podemos considerar que roubos e assaltos de computadores são constantes, junto a estes problemas e para diversas outras situações existe a necessidade de se implantar regras que possa garantir de alguma forma a possibilidade de se recuperar dados e informações, substituir servidores de maneira ativa e ininterrupta na ocorrência de um problema e assim garantir a continuidade do negócio. Muitos sistemas de informação não foram projetados para serem seguros. A segurança que pode ser adotada por meios técnicos é limitada e convém que seja apoiada por gestão administrativa e procedimentos apropriados. Por estes motivos existe a necessidade de se projetar e implantar uma boa política de segurança da informação de acordo com cada empresa e cada caso. A globalização que transforma a informação recente em ultrapassada apresenta à sociedade um novo momento em que os profissionais devem buscar se atualizar para não serem ultrapassados no mercado e ao mesmo tempo desenvolver procedimento de segurança

10 10 para as informações vitais, em que as organizações se transformaram. Visto que atualmente não existe mais a empresa que valoriza seu imobilizado e toda a sua estrutura física e sim a organização que valoriza a informação de que é constituída toda a sua riqueza, lucro e potencialidade de desenvolvimento futuro e atual. Diante de tantas ameaças que ocorrem nos dias atuais, desde riscos decorrentes da natureza até erros físicos e lógicos em sistemas complexos, fica claro e evidente o grande valor em se obter de maneira rápida e eficaz o backup e reposição dos dados que geram diversas informações e cuja perda pode causar prejuízos gigantescos. Assim, é de alta importância elaborar e implementar uma política de segurança da informação diante da necessidade de se obter a integridade, disponibilidade e continuidade do negócio uma vez que o seu maior valor são as informações que se relacionam ao mesmo. No desenvolvimento deste trabalho de pesquisa, adotou-se como objetivo geral demonstrar o valor da segurança da informação de forma a buscar a conscientização dos usuários com relação à importância de fazerem uso da mesma com ética e guardá-la de maneira segura, dentro dos sistemas existentes para armazenagem de dados. É intenção elaborar um material que possa conduzir um gestor de tecnologia a utilizar boas práticas para elaborar de maneira simples sua própria política de backup na empresa onde atua. São objetivos específicos a serem atingidos: Analisar a importância que as tecnologias de informação assumem para as empresas no contexto atual; Analisar a situação atual da empresa referente à segurança da informação; Identificar os principais sistemas de backup atualmente em uso; Analisar os principais sistemas de backup existentes; Analisar os princípios da segurança da informação a serem considerados em um planejamento de sistema de backup: confidencialidade (preservação de que o acesso à informação seja obtido somente por pessoas autorizadas); integridade (garantia de que os sistemas de hardware e software estão funcionando corretamente e estão guardando a informação com segurança para

11 11 que a mesma não seja alterada, perdida, ou danificada); disponibilidade (garantia que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário); avaliação de risco (avaliação das ameaças, impactos e vulnerabilidades da informação e das instalações de processamento da informação e da probabilidade de sua ocorrência); gerenciamento de risco (processo de identificação, controle e minimização ou eliminação dos riscos de segurança que podem afetar os sistemas de informação a um custo aceitável); Apresentar os principais fatores a serem considerados na adoção de uma proposta de política de segurança de informações; Apresentar fatores a serem considerados em uma proposta de backup corporativo. O problema em estudo enfoca a questão: quais as considerações que devem ser levadas em conta pelo administrador de rede no que toca à segurança na obtenção, preservação de dados de backup de força eficiente e segura? O estudo estará delimitado ao universo de segurança de tecnologia da informação que se faz necessário às empresas da atualidade, considerando sua organização interna e realidade cotidiana. Considera-se como hipótese básica a ser testada para o sucesso da política de segurança de backup não existem regras rígidas, porém, também é necessário levar em consideração as particularidades e necessidades variáveis de cada empresa.

12 12 1. METODOLOGIA DE PESQUISA É consenso que para realizar uma pesquisa se faz necessário utilizar um método de trabalho. Toda ciência precisa de um método para poder chegar a um conhecimento. Para que isso aconteça, deve-se seguir um caminho específico, uma determinada maneira para se chegar a um resultado desejado. Ao contrário do uso pouco rigoroso que o homem faz da palavra ciência em seu cotidiano, no meio acadêmico, na comunidade científica, esta palavra é tomada em seu sentido estrito: trata-se de uma forma de conhecimento sistemático dos fenômenos materiais, sociais, biológicos, matemáticos, físicos e químicos, pelos quais se pode chegar a um conjunto de conclusões lógicas, demonstráveis por meio de pesquisas. No processo de produção do conhecimento, o pesquisador elege o método que lhe parece mais apropriado à natureza do assunto que vai ser estudado. Para a abordagem e desenvolvimento deste trabalho de pesquisa adotou-se o método dedutivo. Este é o método através do qual, a partir de um princípio geral, se chegar a conclusões particulares. Os procedimentos adotados se encontram baseados na pesquisa bibliográfica. Esta tem por objetivo conhecer as diferentes contribuições científicas disponíveis sobre determinado tema. Ela abrange a leitura, análise e interpretação de livros, textos, documentos, mapas, fotos, etc. BARDIN (1977) lembra que desde o texto literário, passando pelas entrevistas e discursos tudo é susceptível de ser analisado através da técnicas de análise de conteúdo. Para o autor, a análise de conteúdo pode ser entendida como um conjunto de técnicas de análise das comunicações que visa obter, por procedimentos sistemáticos e objetivos de descrição do conteúdo das mensagens, indicadores que permitam a inferência de conhecimentos relativos às condições de produção/recepção destas mensagens. BARDIN (1977:105), aponta que a análise de conteúdo leva à "unidade de significação que se liberta naturalmente de um texto analisado segundo critérios relativos à teoria que serve de guia à leitura". Seguindo-se as orientações metodológicas preconizadas

13 13 por BARDIN (1977:95), esta técnica apresenta três etapas : "pré-análise ; exploração do material ; tratamento dos dados obtidos e interpretação". Assim, é necessário proceder à leitura exaustiva e repetida dos textos considerando os objetivos do estudo e as questões teóricas apontadas. Ordena-se e classifica-se o conteúdo do texto final que constitui o corpus de análise, emergindo vários temas, que após análise cuidadosa resulta no elenco final de temas. De acordo com BARDIN (1977), um roteiro a ser seguido e que foi adotado no desenvolvimento deste trabalho de pesquisa: preparação dos dados para a análise; transcrição dos discursos obtidos; ordenação dos dados obtidos através de definição previa de categorias; classificação dos dados obtidos através de aspectos sobre os quais se deseja analisar o conteúdo; análise com base em núcleos temáticos ou categorias de análise.

14 14 2. TECNOLOGIA DA INFORMAÇÃO O PROCESSO HISTÓRICO A partir do surgimento dos computadores pessoas e do início de sua utilização pelas grandes corporações, o ambiente empresarial transformou-se radicalmente. É objetivo desta capítulo apresentar um sucinto quadro histórico do desenvolvimento das tecnologias da informação no que tange ao ambiente administrativo. Captar o processo histórico supõe detectar o conjunto de alterações que ocorreram nos últimos milênios. Conforme explica GATES (1995), com a crise da indústria no âmbito mundial, a partir da Segunda Guerra surgia a necessidade de prover a sociedade de conhecimentos de informações para que se pudesse desenvolver melhor a criatividade. Por isso os detentores de poder passaram a ser os que detinham os meios de informação. Dava-se acento enfático ao QI, à capacidade da pessoa criativa e bem informada. Trata-se de época também marcada pela implantação e utilização dos computadores na indústria. Assim, o fator tempo ganhou destaque e passou a ser diferencial competitivo aliado à tecnologia, que era privilégio de empresas bem-sucedidas. O foco de atenção era a informação, equipamentos e máquinas. Segundo GATES (1995), no ambiente relativamente estável dos anos 60 e início dos 70 as empresas precisavam encontrar uma posição atrativa no mercado, oferecendo o mais baixo preço ou a melhor qualidade. Porém, quando os parâmetros de competitividade mudaram para a qualidade total, para a flexibilidade, para a capacidade de inovar, as empresas descobriram que sua estratégia competitiva rapidamente se tornaram obsoletas. Em 1974, o programador americano Bill Gates adapta a linguagem Basic dos computadores de grande porte para o Altair, o primeiro modelo de microcomputador. Gates se antecipa a uma demanda do mercado por softwares e, em 1975, funda a Microsoft. GATES (1995) informa que o primeiro computador pessoal, o Aple I, é criado em uma garagem, em 1976, pelos americanos Steve Jobs e Stephan Wozniak. Cinco anos depois a

15 15 IBM lança o seu PC (Personal Computer) e contrata a Microsoft para desenvolver o sistema operacional, o MS-DOS. Bill Gates convence outras companhias, além da IBM, a utilizarem o seu sistema, o que permite que um mesmo programa funcione em micros de diversos fabricantes. Em 1983, a IBM lança o PC-XT. A arquitetura é copiada em todo o mundo e os micros tipo PC passam a ser conhecidos pelos modelos do microprocessador, cada vez mais potentes: 286, 386SX, 386DX, 486SX, 486DX, Pentium e Pentium Pró, lançado em O único computador a fazer frente aos PCs é o Macintosh, que é lançado em 1984 e revoluciona o mercado promovendo o uso de ícones e do mouse. O ícone é um símbolo gráfico que indica um comando e o mouse substitui muitas das funções do teclado. Segundo GATES (1995), no ano seguinte, a Microsoft lança o Windows, sistema operacional que utiliza também o ícone e o mouse em PC. O Windows só alcança sucesso a partir de 1990, com a versão 3.0. Em 1995 uma nova versão vende 7 milhões de cópias em menos de dois meses após o lançamento. 2.1 A INTERNET A Internet é um conjunto de redes de computadores interligados pelo mundo inteiro, que têm em comum um conjunto de protocolos e de serviços, de forma que os usuários a ela conectados possam usufruir de serviços de informação e comunicação de alcance mundial. Conforme SOUSA (2002), em 1962, a Advanced Research Projects Agency - ARPA 1 encarregou a Rand Corporation (uma espécie de conselho formado em 1948) de criar um método que garantisse as comunicações governamentais no caso de um ataque nuclear. Dois anos depois, a Rand publicou um relatório, chamado Sobre Comunicação Distribuída, um tratado de Paul Baran a respeito de redes de comutação de pacotes (pequenos grupos de dados). 1 Em 1957 a União Soviética lança o foguete Sputnik, o primeiro satélite artificial terrestre. Como resposta, os Estados Unidos formaram a ARPA dentro de seu Departamento de Defesa para estabelecer a liderança norte-americana em ciência e tecnologia aplicáveis militarmente.

16 16 O conceito de comutação de pacotes parte do pressuposto de que a rede era insegura em qualquer circunstância, então, era preciso evitar um modelo centralizado prevendo que todos os "nós" seriam interligados por caminhos redundantes e teriam autonomia para gerar, transmitir e receber mensagens. As mensagens seriam divididas em pacotes, os quais seriam endereçados separadamente e remetidos de uma máquina para outra. Conforme SOUSA (2002), o itinerário específico que cada pacote percorreria seria irrelevante; o importante era que o modelo garantisse que todos os pacotes chegariam a seus destinos e seriam reagrupados, reconstituindo a mensagem original. Como a idéia era criar diversos canais redundantes, ligando os diversos "nós" da rede entre si, seria necessário destruir praticamente toda a rede para impedí-la de funcionar. Em 1967, a ARPA apresentou o primeiro plano real de uma rede de comutação de pacotes. Essa rede veio a se chamar Arpanet, patrocinada pelo Departamento de Defesa dos Estados Unidos. Porém, de acordo com SOUSA (2002), a primeira rede experimental usando tecnologia de Internet envolveu quatro computadores e foi construída em Contudo, a Arpanet original tem sido, desde então, expandida e substituída, e hoje o que sobrou forma grande parte do que é conhecido como Internet. Em 1973 é feita a primeira conexão internacional da Arpanet, entre a Inglaterra e a Noruega. Foi somente a partir de 1986 que a Arpanet começou a ser chamada de Internet. O Brasil se conecta à rede em 1989, inicialmente visando auxiliar a comunidade acadêmica. A FAPESP - Fundação de Amparo à Pesquisa do Estado de São Paulo tomou a iniciativa de solicitar, aos Estados Unidos, a responsabilidade da administração dos registros dos domínios brasileiros (.br). A partir disso, toda a comunidade acadêmica universitária pôde usufruir integralmente da grande rede. A Internet cresce e se diversifica com tal velocidade que é impossível prever que rumos tomará. A rede de fato se transformou na decantada "estrada da informação" e, cada vez mais, se constitui no principal meio para transações comerciais e distribuição de informação.

17 17 Atualmente, setores tão diferentes como telecomunicações, indústria editorial, assistência médica, transporte, bancos, educação, varejo, indústria farmacêutica, serviços e tantos outros sofrem profundas transformações em períodos reduzidos de tempo. Neste contexto, muito mais do que em ambientes organizados, onde as mudanças são previsíveis, o planejamento e controle são indispensável. Neste contexto, a segurança das informações assume importância inquestionável. No entanto, as tecnologias de informação são instrumentos que devem atender às necessidades dos usuários. Para isso, é imprescindível considerar as noções fundamentais das práticas administrativas visando formar um quadro mental da estrutura e do ambiente empresarial. Assim, empresas de sucesso devem antever todos os cenários possíveis e, para cada um, definir uma estratégia apropriada. Devem ser capazes de agir com rapidez no confronto com seus concorrentes. E, ainda devem estar prontas para mudanças, segundo o cenário em que se achem inseridas.

18 18 3. ESTRUTURA ORGANIZACIONAL - FUNDAMENTAÇÃO Considerando as necessidades do ambiente empresarial como fator básico para o desenvolvimento de segurança das informações, este capítulo aborda os fundamentos teóricos relativos ao reconhecimento da estrutura empresarial. Conforme explica CHIAVENATO (1989), a palavra estrutura indica a ordem ou disposição das partes que compõem um todo. Por sua vez, FARIA (1989), buscando definir estrutura organizacional, assim se expressa: Forma de arquitetura do conjunto de elementos que constituem o arcabouço ou suporte sobre o qual repousam as demais partes componentes do organismo, revelando a maneira pela qual foram integradas e estão vinculadas aos órgãos integrantes. Sua filosofia é representada pelo organograma, que evidencia a interdependência, os níveis hierárquicos, as vias de comunicação e controle que permitem entender a anatomia do organismo, sua amplitude e potencialidade. (FARIA, 1989:168) Em outras palavras, a expressão estrutura organizacional se refere à maneira como a empresa agrupa e reúne pessoas e órgãos dentro de escalões hierárquicos (níveis de autoridade) e de áreas de atividade (departamentos, por exemplo). Desta forma pode-se definir estrutura organizacional como um instrumento gerencial utilizado para atingir os objetivos organizacionais, a estrutura é resultado do processo de divisão do trabalho e da definição de meios para coordenar este trabalho. Conforme as exposições de DAY (1999), é possível identificar alguns elementos da estrutura organizacional: Departamentalização - definição dos critérios para agrupar os indivíduos em unidades, de acordo com a especialização de cada um, para que possam ser administrados. Os tipos mais comuns são funcional; por clientes; por processo ou equipamento, por projetos, por produtos ou serviços, matricial, mista. Níveis Hierárquicos - deve ser definido o número mais adequado a cada organização deve ser definido, o excesso ou falta de níveis hierárquicos pode

19 19 afetar o desempenho da mesma. O número máximo de subordinados que um chefe pode supervisionar eficientemente deve ser considerado, e dependerá principalmente da natureza da tarefa, dentre outros fatores; Delegação ou Descentralização da Autoridade referente a definição do grau de descentralização das áreas de apoio, podem ser centralizadas servindo todas as unidades ou podem ser descentralizadas total ou parcialmente. Coordenação das atividades - composta pelos procedimentos realizados para integrar as funções das sub-unidades da organização; Formalização e Sistemas de Comunicação - indica o quanto as regras, procedimentos, instruções e comunicações devem ser formalizadas ou normatizadas e quais canais devem ser utilizados; Padronização das tarefas - definição de procedimentos a serem realizados para garantir a previsibilidade das tarefas ou a definição de procedimentos a serem realizados para garantir a previsibilidade das tarefas; DAY (1989) entende a estruturação considerando os elementos que a influenciam. Estes elementos e seus parâmetros são dispostos e combinados para modelar uma nova estrutura, mas também podem ser considerados como componentes básicos da estrutura, pois, tanto modelam uma nova estrutura através de sua combinação como são partes integrantes da mesma. Para o autor são componentes básicos da estrutura organizacional: especialização do trabalho; formalização do comportamento; treinamento e doutrinação; agrupamento das unidades; tamanho das unidades; sistema de planejamento e controle; dispositivos de ligação; descentralização vertical; descentralização horizontal. Nota-se que há um consenso que quanto mais complexa for uma organização, ou seja, quanto maior a sua diferenciação, maior será a necessidade de mecanismos de controle, coordenação e comunicação, em função do próprio aumento do potencial de dificuldade para efetuar a coordenação do trabalho dividido. Cada dimensões da análise estrutural precisa ser concebida como um contínuo, ou seja, as estruturas não são centralizadas ou descentralizadas, formalizadas ou informalizadas, e sim, possuem graus de centralização, formalização e complexidade.

20 20 Existem diversos projetos estruturais diferentes com vários graus de formalização, complexidade e centralização. A combinação destes elementos depende de fatores contextuais internos e externos. Uma determinada combinação destas dimensões pode ser mais adequada para uma organização do que para outra. Desta forma, a estrutura é uma combinação complexa e adequada ao contexto de cada organização, sempre havendo múltiplas combinações e interações entre estas dimensões. No entanto, apesar de serem possíveis diversas combinações, é necessário manter a coerência entre os elementos. Segundo informa DAY (1989), a estrutura pode ser direcionada à resultados, por meio de tarefas voltadas à rotina ou à inovação. São algumas características da estrutura para rotinas: departamentalização funcional, por processo, por projeto, territorial, etc.; alto grau de especialização de tarefas; melhor divisão do trabalho; atividades bem definidas; maior centralização de autoridade; sistema de autoridade forte e constante; comunicação vertical chefe/subordinado; maior formalização da estrutura. São características da estrutura voltada para inovação: separação as unidades de rotina das unidades criativas e inovadoras; baixa formalização de estrutura por meio de manuais de procedimentos; baixa definição de atividades e atribuições; baixo grau de especialização de tarefas; maior descentralização de autoridade; sistema de autoridade móvel e mais liderado do que autoritário; comunicação mais aberta possível; clima bastante favorável a idéias novas.

21 Organogramas Algumas ferramentas podem ser utilizadas pelos profissionais que necessitem conquistar uma visão minuciosa da estrutura organizacional e suas implicações. Entre estas ferramentas os organogramas são de grande utilidade. (...) organograma (organo = órgãos + grama = gráfico) é o gráfico que representa a organização de uma empresa, ou seja, a sua estrutura organizacional. É um gráfico estatístico, isto é, corresponde a uma radiografia da empresa e mostra o seu esqueleto e sua constituição interna, mas não mostra o seu funcionamento e sua dinâmica. CHIAVENATO (198:25), A estrutura organizacional é representada graficamente no organograma que apresenta a organização formal de empresa (ou área) num determinado momento. Conforme explica OLIVEIRA (1990), a representação gráfica tem por objetivo apresentar graficamente a relação superior/subordinado, além de estabelecer a divisão de trabalho. Deve explicitar: a padronização da nomenclatura (presidência, diretoria, departamento, divisão); o significado de legendas/siglas e/ou abreviação constando de legenda no próprio organograma; o alinhamento horizontal; se não existe um determinado nível, introduzir uma linha vertical prolongada. O organograma também deve especificar convenções achatadas: ligações horizontais = assessoria/coordenação; ligações verticais = linha/autoridade; ligações tracejadas = estruturas provisórias; ligações pontilhadas = autoridade funcional. A representação gráfica deve projetar a estrutura que melhor represente a realidade empresarial, além de apresentar claramente o nível adequado de controle e burocratização. Seu conteúdo deve ser apresentado claramente, assim como sua finalidade e diretrizes. Na FIGURA 1, a departamentalização funcional considerou as quatro áreas funcionais clássicas da empresa. Este tipo de departamentalização também pode ser feito considerando as funções de administração. A departamentalização pode também acontecer por área de conhecimento.

22 22 Conforme OLIVEIRA (1990), o tipo mais comum e mais utilizado de organograma é o clássico ou linear. Diretoria Geral Gerência de Produção Gerência Financeira Gerência Marketing Gerência de RH FIGURA 1. Modelo de Organograma de Departamentalização Funcional Ele é composto de retângulos, linhas verticais e horizontais. Os retângulos representam as unidades organizacionais e as linhas, o comando e a subordinação. As linhas ligam os retângulos na vertical e horizontal, demonstrando os níveis hierárquicos, de autoridade e as relações formais da organização. Linhas tracejadas, pontilhadas e retângulos tracejados podem estar presentes no gráfico. Nesses casos, é necessário colocar uma legenda para informar. Linhas tracejadas ou pontilhadas podem representar relações informais, de assessoria e relações formais previstas. Retângulos tracejados representam unidades de trabalho que ainda não foram implantadas. Conforme as indicações de OLIVEIRA (1990), o organograma linear tem por característica apresentar: um conjunto de informações específicas e relevantes; conjunto de responsabilidades, atividades, decisões, etc. (linha da matriz); conjunto de cargos organizacionais a serem considerados (coluna matriz); conjunto de símbolos que indiquem o grau de extensão de responsabilidade e autoridade de forma que expliquem as relações entre linhas e colunas. Para OLIVEIRA (1990), o organograma linear apresenta como vantagens: possibilita eliminar ambigüidade no processo decisório; permite a efetivação de análises objetivas de estrutura; permite a visualização da responsabilidade pela função; possibilita caracterizar a forma pela qual uma posição se relaciona com as demais dentro da empresa.

Organograma Linear. O organograma linear de responsabilidade revela:

Organograma Linear. O organograma linear de responsabilidade revela: 1 Organograma Linear O organograma linear de responsabilidade revela: 1. A atividade ou decisão relacionada com uma posição ou cargo organizacional, mostrando quem participa e em que grau, quando uma atividade

Leia mais

Implementando rotinas de backup

Implementando rotinas de backup Implementando rotinas de backup Introdução O armazenamento de dados em meios eletrônicos é cada vez mais freqüente e esta tendência torna necessária a procura de maneiras de proteção que sejam realmente

Leia mais

ERP é um sistema de gestão empresarial que gerencia as informações relativas aos processos operacionais, administrativos e gerenciais das empresas.

ERP é um sistema de gestão empresarial que gerencia as informações relativas aos processos operacionais, administrativos e gerenciais das empresas. Introdução Sistemas de Informação é a expressão utilizada para descrever um Sistema seja ele automatizado (que pode ser denominado como Sistema Informacional Computadorizado), ou seja manual, que abrange

Leia mais

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Pós-graduação Lato Sensu em Desenvolvimento de Software e Infraestrutura

Leia mais

Unidade I SISTEMAS PARA INTERNET E. Prof. Emanuel Matos

Unidade I SISTEMAS PARA INTERNET E. Prof. Emanuel Matos Unidade I SISTEMAS PARA INTERNET E SOFTWARE LIVRE Prof. Emanuel Matos Sumário Unidade I Principais tecnologias da rede digital Computação cliente/servidor Comutação de pacotes TCP/IP Sistemas de informação

Leia mais

Arcserve Backup: Como proteger ambientes NAS heterogêneos com NDMP

Arcserve Backup: Como proteger ambientes NAS heterogêneos com NDMP Arcserve Backup: Como proteger ambientes NAS heterogêneos com NDMP Phil Maynard UNIDADE DE SOLUÇÕES DE GERENCIAMENTO DE DADOS PARA O CLIENTE FEVEREIRO DE 2012 Introdução Em todos os lugares, o volume de

Leia mais

Gerenciamento de Redes

Gerenciamento de Redes Gerenciamento de Redes As redes de computadores atuais são compostas por uma grande variedade de dispositivos que devem se comunicar e compartilhar recursos. Na maioria dos casos, a eficiência dos serviços

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

Respostas da Lista de Exercícios do Módulo 1: Fundamentos dos SI. Resposta do Exercício 1

Respostas da Lista de Exercícios do Módulo 1: Fundamentos dos SI. Resposta do Exercício 1 Respostas da Lista de Exercícios do Módulo 1: Fundamentos dos SI Resposta do Exercício 1 Fundação Getúlio Vargas Leia o texto e responda o seguinte: a) identifique os recursos de: Hardware: microcomputadores,

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA

FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA Descrição da(s) atividade(s): Indicar qual software integrado de gestão e/ou ferramenta

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Atividade Capitulo 6 - GABARITO

Atividade Capitulo 6 - GABARITO Atividade Capitulo 6 - GABARITO 1. A Internet é uma força motriz subjacente aos progressos em telecomunicações, redes e outras tecnologias da informação. Você concorda ou discorda? Por quê? Por todos os

Leia mais

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes Introdução ao Gerenciamento de Redes O que é Gerenciamento de Redes? O gerenciamento de rede inclui a disponibilização, a integração e a coordenação de elementos de hardware, software e humanos, para monitorar,

Leia mais

Gestão de Incidentes de Segurança da Informação - Coleta de evidências

Gestão de Incidentes de Segurança da Informação - Coleta de evidências Gestão de Incidentes de Segurança da Informação - Coleta de evidências Incidente de SI Ação de Acompanhamento contra pessoa/organização Envolvendo ação legal (civil ou criminal) Evidências coletadas, armazenadas

Leia mais

Fundamentos de Sistemas de Informações: Exercício 1

Fundamentos de Sistemas de Informações: Exercício 1 Fundamentos de Sistemas de Informações: Exercício 1 Fundação Getúlio Vargas Estudantes na Escola de Administração da FGV utilizam seu laboratório de informática, onde os microcomputadores estão em rede

Leia mais

Gestão de Armazenamento

Gestão de Armazenamento Gestão de Armazenamento 1. Introdução As organizações estão se deparando com o desafio de gerenciar com eficiência uma quantidade extraordinária de dados comerciais gerados por aplicativos e transações

Leia mais

Permitir a recuperação de sistemas de arquivo inteiros de uma só vez

Permitir a recuperação de sistemas de arquivo inteiros de uma só vez Backups Os backups tem dois objetivos principais: Permitir a recuperação de arquivos individuais Permitir a recuperação de sistemas de arquivo inteiros de uma só vez O primeiro objetivo é a base do típico

Leia mais

SI- Sistemas de Informação. Professora: Mariana A. Fuini

SI- Sistemas de Informação. Professora: Mariana A. Fuini SI- Sistemas de Informação Professora: Mariana A. Fuini INTRODUÇÃO A informação é tudo na administração de uma organização. Mas para uma boa informação é necessário existir um conjunto de características

Leia mais

Grid e Gerenciamento Multi-Grid

Grid e Gerenciamento Multi-Grid Principais Benefícios Alta disponibilidade, Escalabilidade Massiva Infoblox Oferece serviços de rede sempre ligados através de uma arquitetura escalável, redundante, confiável e tolerante a falhas Garante

Leia mais

CA ARCserve Backup. Visão geral

CA ARCserve Backup. Visão geral INFORME DE PRODUTO: CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, O PRODUTO DE ALTA PERFORMANCE, LÍDER DA INDÚSTRIA DE PROTEÇÃO DE DADOS, COMBINA TECNOLOGIA INOVADORA DE ELIMINAÇÃO DE

Leia mais

cortesia de F5 NETWORKS guia 1 Novas Tecnologias Para Recuperação de Desastres/Continuidade dos Negócios visão geral f5 networks P

cortesia de F5 NETWORKS guia 1 Novas Tecnologias Para Recuperação de Desastres/Continuidade dos Negócios visão geral f5 networks P visão geral cortesia de F5 NETWORKS guia 1 Novas Tecnologias Para Recuperação de Desastres/Continuidade dos Negócios f5 networks P Continuidade dos Negócios, Recuperação de Desastres e Consolidação do

Leia mais

Gestão da Inovação SEMINÁRIO Strategic Management of Technology and Innovation Maidique, Burguelman e Wheelwright

Gestão da Inovação SEMINÁRIO Strategic Management of Technology and Innovation Maidique, Burguelman e Wheelwright Gestão da Inovação SEMINÁRIO Strategic Management of Technology and Innovation Maidique, Burguelman e Wheelwright Ambiente Organizacional voltado a inovação As 6 chaves para o Sucesso Foco Flexibilidade

Leia mais

Seu manual do usuário LENOVO RESCUE AND RECOVERY http://pt.yourpdfguides.com/dref/2426302

Seu manual do usuário LENOVO RESCUE AND RECOVERY http://pt.yourpdfguides.com/dref/2426302 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para LENOVO RESCUE AND RECOVERY. Você vai encontrar as respostas a todas suas perguntas sobre a no

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Métodos de Backup. Prof. Alexandre Beletti Ferreira. Introdução

Métodos de Backup. Prof. Alexandre Beletti Ferreira. Introdução Métodos de Backup Prof. Alexandre Beletti Ferreira Introdução Backup pode ser entendido como sendo um mecanismo de realizar cópias de segurança de arquivos, diretórios e demais conteúdos pertinentes para

Leia mais

ARQUITETURA TRADICIONAL

ARQUITETURA TRADICIONAL INTRODUÇÃO Atualmente no universo corporativo, a necessidade constante de gestores de tomar decisões cruciais para os bons negócios das empresas, faz da informação seu bem mais precioso. Nos dias de hoje,

Leia mais

Aula 1 Windows Server 2003 Visão Geral

Aula 1 Windows Server 2003 Visão Geral Aula 1 Windows Server 2003 Visão Geral Windows 2003 Server Introdução Nessa Aula: É apresentada uma visão rápida e geral do Windows Server 2003. O Foco a partir da próxima aula, será no serviço de Diretórios

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Melhor Backup para todos Data Sheet: Backup e recuperação após desastres Visão geral O é um produto integrado que protege ambientes físicos e virtuais, simplifica o backup e a recuperação após desastres

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

SEGURANÇA E AUDITORIA DE TI

SEGURANÇA E AUDITORIA DE TI 1 SEGURANÇA E AUDITORIA DE TI Objetivos - Identificar diversos tipos de controles de sistemas de informação, controles de procedimentos e controles de instalações e explicar como eles podem ser utilizados

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Segurança e Auditoria da empresa Centrais Elétricas Light CEL

Segurança e Auditoria da empresa Centrais Elétricas Light CEL Segurança e Auditoria da empresa Centrais Elétricas Light CEL Flávio Ferreira dos santos José Francisco Virgínia de Sousa Yuri Aguiar Resumo A Segurança da Informação nas organizações tem sido o principal

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES REDE DE COMPUTADORES Evolução histórica das redes de computadores Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Objetivos de Aprendizagem Ao final deste módulo você estará apto a conceituar

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

Segurança e Auditoria de Sistemas. Profº.: Daniel Gondim

Segurança e Auditoria de Sistemas. Profº.: Daniel Gondim Segurança e Auditoria de Sistemas Profº.: Daniel Gondim Roteiro Auditoria de Sistemas Conceitos; Tipos de Auditorias; Objetivos e Importância; Etapas; Segurança da Informação Conceitos; Ameaças; Algumas

Leia mais

481040 - Programador/a de Informática

481040 - Programador/a de Informática 481040 - Programador/a de Informática UFCD - 0801 ADMINISTRAÇÃO DE REDES LOCAIS Sessão 1 SUMÁRIO Conceito de backups; Backups completos; Backups Incrementais; Backups Diferenciais; Dispositivos de Backups

Leia mais

2.1. Nível A (Desempenho Verificado)

2.1. Nível A (Desempenho Verificado) Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 5: Avaliação de Padrões de Segurança de Computadores

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

SISTEMAS DE INFORMAÇÃO

SISTEMAS DE INFORMAÇÃO SISTEMAS DE INFORMAÇÃO 1.1 2003 by Prentice Hall Sistemas de Informação José Celso Freire Junior Engenheiro Eletricista (UFRJ) Mestre em Sistemas Digitais (USP) Doutor em Engenharia de Software (Universit(

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Serviços DHCP Server: O DHCP ("Dynamic Host Configuration Protocol" ou "protocolo de configuração

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

Softwares de Sistemas e de Aplicação

Softwares de Sistemas e de Aplicação Fundamentos dos Sistemas de Informação Softwares de Sistemas e de Aplicação Profª. Esp. Milena Resende - milenaresende@fimes.edu.br Visão Geral de Software O que é um software? Qual a função do software?

Leia mais

Como fazer Backup. Previna-se contra acidentes no disco rígido

Como fazer Backup. Previna-se contra acidentes no disco rígido Como fazer Backup Previna-se contra acidentes no disco rígido Vocês já imaginaram se, de uma hora para outra, todo o conteúdo do disco rígido desaparecer? Parece pesadelo? Pois isso não é uma coisa tão

Leia mais

NEVOA BACKUP SYSTEM. 2009 Nevoa Networks Ltda. All Rights Reserved.

NEVOA BACKUP SYSTEM. 2009 Nevoa Networks Ltda. All Rights Reserved. NEVOA BACKUP SYSTEM Com o Nevoa Backup System você garante não só o mais eficiente sistema de backup para seus dados, mas também a solução mais escalável do mercado, afinal, se sua empresa cresce, seus

Leia mais

ATIVIDADE 1. Redes Windows. 1.1 Histórico do SMB

ATIVIDADE 1. Redes Windows. 1.1 Histórico do SMB ATIVIDADE 1 Redes Windows Falar sobre Samba e redes mistas Windows / Linux, sem antes explicar o conceito básico de uma rede não parece correto e ao mesmo tempo, perder páginas e mais páginas explicando

Leia mais

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Proteção automática, contínua e segura que faz o backup dos dados na nuvem ou usando uma abordagem híbrida, combinando backups na nuvem e no local. Data Sheet: Symantec.cloud Somente 2% das PMEs têm confiança

Leia mais

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança.

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança. A 17799 se refere a mecanismos organizacionais para garantir a segurança da informação. Não é uma norma que define aspectos técnicos de nenhuma forma, nem define as características de segurança de sistemas,

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

Simplificando o Gerenciamento do Microsoft Exchange

Simplificando o Gerenciamento do Microsoft Exchange Documento Técnico Simplificando o Gerenciamento do Microsoft Exchange Lokesh Jindal George Hamilton Maio de 2004 O Desafio do Gerenciamento do Exchange Para se criar e manter vantagem competitiva, é necessário

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Corporativo. Transformar dados em informações claras e objetivas que. Star Soft. www.starsoft.com.br

Corporativo. Transformar dados em informações claras e objetivas que. Star Soft. www.starsoft.com.br Corporativo Transformar dados em informações claras e objetivas que possibilitem às empresas tomarem decisões em direção ao sucesso. Com essa filosofia a Star Soft Indústria de Software e Soluções vem

Leia mais

Arquitetura de Sistemas Distribuídos. Introdução a Sistemas Distribuídos

Arquitetura de Sistemas Distribuídos. Introdução a Sistemas Distribuídos Introdução a Sistemas Distribuídos Definição: "Um sistema distribuído é uma coleção de computadores autônomos conectados por uma rede e equipados com um sistema de software distribuído." "Um sistema distribuído

Leia mais

Universidade Utiliza Virtualização para Criar Data Center Com Melhor Custo-Benefício e Desempenho

Universidade Utiliza Virtualização para Criar Data Center Com Melhor Custo-Benefício e Desempenho Virtualização Microsoft: Data Center a Estação de Trabalho Estudo de Caso de Solução para Cliente Universidade Utiliza Virtualização para Criar Data Center Com Melhor Custo-Benefício e Desempenho Visão

Leia mais

PORTFÓLIO www.imatec.com.br

PORTFÓLIO www.imatec.com.br História A IMATEC foi estabelecida em 1993 com o objetivo de atuar nos segmentos de microfilmagem, digitalização e guarda de documentos e informações, hoje conta com 300 colaboradores, têm em seu quadro,

Leia mais

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:43 Leite Júnior

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:43 Leite Júnior ÍNDICE BACKUP E RESTAURAÇÃO(RECOVERY)...2 BACKUP...2 PORQUE FAZER BACKUP?...2 DICAS PARA BACKUP...2 BACKUP NO WINDOWS...2 BACKUP FÍSICO E ON-LINE...3 BACKUP FÍSICO...3 BACKUP ON-LINE(VIRTUAL) OU OFF-SITE...3

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Um cluster de servidores de email pode ser usado para servir os emails de uma empresa.

Um cluster de servidores de email pode ser usado para servir os emails de uma empresa. CLUSTERS Pode-se pegar uma certa quantidade de servidores e juntá-los para formar um cluster. O serviço então é distribuído entre esses servidores como se eles fossem uma máquina só. Um cluster de servidores

Leia mais

Sistemas Operacionais Carlos Eduardo Portela Serra de Castro

Sistemas Operacionais Carlos Eduardo Portela Serra de Castro Introdução Sistemas Operacionais 1 Sistema Operacional: Um conjunto de programas, executado pelo computador como os outros programas. Função: Controlar o funcionamento do computador, disponibilizando seus

Leia mais

http://www.microsoft.com/brasil/security/guidance/prodtech/backup/secmod201.mspx

http://www.microsoft.com/brasil/security/guidance/prodtech/backup/secmod201.mspx Página 1 de 9 Clique aqui para instalar o Silverlight Brasil Alterar Todos os sites da Microsoft Enviar Consulta Centro de orientações de segurança Publicações Recentes Pequenas Empresas Produtos e tecnologias

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

ANALISANDO UM ESTUDO DE CASO

ANALISANDO UM ESTUDO DE CASO ANALISANDO UM ESTUDO DE CASO (Extraído e traduzido do livro de HILL, Charles; JONES, Gareth. Strategic Management: an integrated approach, Apêndice A3. Boston: Houghton Mifflin Company, 1998.) O propósito

Leia mais

ADMINISTRAÇÃODEREDES BASEADASEM WINDOWS. IsmaelSouzaAraujo

ADMINISTRAÇÃODEREDES BASEADASEM WINDOWS. IsmaelSouzaAraujo ADMINISTRAÇÃODEREDES BASEADASEM WINDOWS IsmaelSouzaAraujo INFORMAÇÃOECOMUNICAÇÃO Autor Ismael Souza Araujo Pós-graduado em Gerência de Projetos PMBOK UNICESP, graduado em Tecnologia em Segurança da Informação

Leia mais

Guia de vendas Windows Server 2012 R2

Guia de vendas Windows Server 2012 R2 Guia de vendas Windows Server 2012 R2 Por que Windows Server 2012 R2? O que é um servidor? Mais do que um computador que gerencia programas ou sistemas de uma empresa, o papel de um servidor é fazer com

Leia mais

2.3. ORGANIZAÇÕES E GESTÃO DOS SISTEMAS DE INFORMAÇÃO

2.3. ORGANIZAÇÕES E GESTÃO DOS SISTEMAS DE INFORMAÇÃO 2.3. ORGANIZAÇÕES E GESTÃO DOS SISTEMAS DE INFORMAÇÃO As Empresas e os Sistemas Problemas locais - impacto no sistema total. Empresas como subsistemas de um sistema maior. Uma empresa excede a soma de

Leia mais

Escolhendo o Hardware para o Windows Small Business Server 2003

Escolhendo o Hardware para o Windows Small Business Server 2003 Escolhendo o Hardware para o Windows Small Business Server 2003 Comprar o computador correto pode tornar sua pequena rede corporativa rápida, permitir que ela funcione sem problemas e preparar sua empresa

Leia mais

Symantec Backup Exec 12.5 for Windows Servers. Guia de Instalação Rápida

Symantec Backup Exec 12.5 for Windows Servers. Guia de Instalação Rápida Symantec Backup Exec 12.5 for Windows Servers Guia de Instalação Rápida 13897290 Instalação do Backup Exec Este documento contém os seguintes tópicos: Requisitos do sistema Antes de instalar Sobre a conta

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos LICENCIATURA EM COMPUTAÇÃO Prof. Adriano Avelar Site: www.adrianoavelar.com Email: eam.avelar@gmail.com O que veremos hoje... Evolução Histórica Motivação Conceitos Características

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

Prova INSS RJ - 2007 cargo: Fiscal de Rendas

Prova INSS RJ - 2007 cargo: Fiscal de Rendas Prova INSS RJ - 2007 cargo: Fiscal de Rendas Material de Apoio de Informática - Prof(a) Ana Lucia 53. Uma rede de microcomputadores acessa os recursos da Internet e utiliza o endereço IP 138.159.0.0/16,

Leia mais

Guia do Laboratório de Teste: Demonstre colaboração de Intranet com SharePoint Server 2013

Guia do Laboratório de Teste: Demonstre colaboração de Intranet com SharePoint Server 2013 Guia do Laboratório de Teste: Demonstre colaboração de Intranet com SharePoint Server 2013 Este documento é fornecido no estado em que se encontra. As informações e exibições expressas neste documento,

Leia mais

Tecnologia melhora o ABC

Tecnologia melhora o ABC Tecnologia melhora o ABC As inovações da informática estão contribuindo para tornar realidade a determinação de custos com base em atividade Por Mary Lee Geishecker FINANÇAS 18 Mais do que nunca, trabalhar

Leia mais

UNIFIED DATA PROTECTION RESUMO DA SOLUÇÃO

UNIFIED DATA PROTECTION RESUMO DA SOLUÇÃO UNIFIED DATA PROTECTION RESUMO DA SOLUÇÃO arcserve UDP Impulsionadas pelo aumento no volume dos dados e os avanços da tecnologia como a virtualização, as arquiteturas atuais para proteção dos dados deixam

Leia mais

GUIA DE MELHORES PRATICAS NA AREA DE TI

GUIA DE MELHORES PRATICAS NA AREA DE TI GUIA DE MELHORES PRATICAS NA AREA DE TI Ambiente Windows Small Business Rev 10501 DATA : 5 / 07/ 2007 Pag : 1 de7 1) Servidores a) Hardware o Servidor Alocado em Rack Fechado em ambiente reservado e refrigerado

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

Unidade IV ESTRATÉGIA COMPETITIVA. Profa. Lérida Malagueta

Unidade IV ESTRATÉGIA COMPETITIVA. Profa. Lérida Malagueta Unidade IV ESTRATÉGIA COMPETITIVA Profa. Lérida Malagueta Estratégia competitiva Já conhecemos os conceitos sobre a teoria da decisão estratégica e de como competem e cooperam: Os decisores As empresas

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO CONTMATIC PHOENIX SUMÁRIO CAPÍTULO I APRESENTAÇÃO DO ACESSO REMOTO... 3 1.1 O que é o ACESSO REMOTO... 3 1.2 Como utilizar o ACESSO REMOTO... 3 1.3 Quais as vantagens em usar o PHOENIX

Leia mais

MINISTÉRIO DA FAZENDA

MINISTÉRIO DA FAZENDA MINISTÉRIO DA FAZENDA Procuradoria-Geral da Fazenda Nacional PGFN Departamento de Gestão Corporativa - DGC Coordenação-Geral de Tecnologia da Informação - CTI CATÁLOGO DE SERVIÇOS DE TECNOLOGIA Infraestrutura

Leia mais

Direcionando o Planejamento Estratégico com Modelo de Previsão Um artigo técnico da Oracle Junho de 2007

Direcionando o Planejamento Estratégico com Modelo de Previsão Um artigo técnico da Oracle Junho de 2007 Direcionando o Planejamento Estratégico com Modelo de Previsão Um artigo técnico da Oracle Junho de 2007 Direcionando o Planejamento Estratégico com Modelo de Previsão Com um processo funcional de planejamento

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Usando a nuvem para melhorar a resiliência dos negócios

Usando a nuvem para melhorar a resiliência dos negócios IBM Global Technology Services White Paper IBM Resiliency Services Usando a nuvem para melhorar a resiliência dos negócios Escolha o provedor de serviços gerenciados certo para mitigar riscos à reputação

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Sistemas de Informação. Sistemas Operacionais 4º Período

Sistemas de Informação. Sistemas Operacionais 4º Período Sistemas de Informação Sistemas Operacionais 4º Período SISTEMA DE ARQUIVOS SUMÁRIO 7. SISTEMA DE ARQUIVOS: 7.1 Introdução; 7.2 s; 7.3 Diretórios; 7.4 Gerência de Espaço Livre em Disco; 7.5 Gerência de

Leia mais

ESTRUTURAS ORGANIZACIONAIS MODELOS

ESTRUTURAS ORGANIZACIONAIS MODELOS ESTRUTURAS ORGANIZACIONAIS MODELOS Djair Picchiai Revisado em 05/04/2010 1 MODELOS DE ESTRUTURAS ORGANIZACIONAIS As organizações têm sido estruturadas de acordo com as funções exercidas pelos seus respectivos

Leia mais

GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS

GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS WALLACE BORGES CRISTO 1 JOÃO CARLOS PEIXOTO FERREIRA 2 João Paulo Coelho Furtado 3 RESUMO A Tecnologia da Informação (TI) está presente em todas as áreas de

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Visão Geral dos Sistemas de Informação

Visão Geral dos Sistemas de Informação Visão Geral dos Sistemas de Informação Existem muitos tipos de sistemas de informação no mundo real. Todos eles utilizam recursos de hardware, software, rede e pessoas para transformar os recursos de dados

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

acesse: vouclicar.com

acesse: vouclicar.com Transforme como sua empresa faz negócios, com o Office 365. Vouclicar.com A TI chegou para as pequenas e médias empresas A tecnologia é hoje o diferencial competitivo que torna a gestão mais eficiente,

Leia mais

5 motivos para gerenciar sua frota na nuvem

5 motivos para gerenciar sua frota na nuvem 5 motivos para gerenciar sua frota na nuvem 2 ÍNDICE >> Introdução... 3 >> O que é software na nuvem... 6 >> Vantagens do software na nuvem... 8 >> Conclusão... 13 >> Sobre a Frota Control... 15 3 Introdução

Leia mais

Módulo 6: Segurança da TI

Módulo 6: Segurança da TI 1 Módulo 6: Segurança da TI 6.1. Questões de Segurança da TI Discute como se pode promover a qualidade e segurança dos sistemas de informação por uma diversidade de controles, procedimentos e instalações.

Leia mais

Conceitos. - Sistema de Informação, Estruturas e Classificação. - Dados x Informações. Edson Almeida Junior www.edsonalmeidajunior.com.

Conceitos. - Sistema de Informação, Estruturas e Classificação. - Dados x Informações. Edson Almeida Junior www.edsonalmeidajunior.com. Conceitos - Sistema de Informação, Estruturas e Classificação - Dados x Informações Edson Almeida Junior www.edsonalmeidajunior.com.br Definição de Sistema Uma coleção de objetos unidos por alguma forma

Leia mais

Gravador Digital SUPER MONITOR Descrição Geral

Gravador Digital SUPER MONITOR Descrição Geral Gravador Digital SUPER MONITOR Descrição Geral Documento confidencial Reprodução proibida 1 Introdução Em um mundo onde as informações fluem cada vez mais rápido e a comunicação se torna cada vez mais

Leia mais

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem?

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? RESUMO DA SOLUÇÃO CA CloudMinder como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? agility made possible O CA CloudMinder fornece recursos de gerenciamento de identidades

Leia mais

Infra estrutura da Tecnologia da Informação

Infra estrutura da Tecnologia da Informação Infra estrutura da Tecnologia da Informação Capítulo 3 Adaptado do material de apoio ao Livro Sistemas de Informação Gerenciais, 7ª ed., de K. Laudon e J. Laudon, Prentice Hall, 2005 CEA460 Gestão da Informação

Leia mais

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e regulamentares, e tendo em vista o que consta do Processo

Leia mais

Benefícios INFORMAÇÕES DO PRODUTO: SOFTWARE DELIVERY O CA. IT Client Manager fornece recursos de distribuição de software. plataformas.

Benefícios INFORMAÇÕES DO PRODUTO: SOFTWARE DELIVERY O CA. IT Client Manager fornece recursos de distribuição de software. plataformas. INFORMAÇÕES DO PRODUTO: SOFTWARE DELIVERY CA IT Client Manager Software Delivery O CA IT CLIENT MANAGER FORNECE RECURSOS AUTOMATIZADOS DE DISTRIBUIÇÃO DE SOFTWARE PARA GARANTIR QUE LAPTOPS, DESKTOPS, SERVIDORES

Leia mais

Dez fatos inteligentes que você deve saber sobre storage

Dez fatos inteligentes que você deve saber sobre storage Dez fatos inteligentes que você deve saber sobre storage Tendências, desenvolvimentos e dicas para tornar o seu ambiente de storage mais eficiente Smart decisions are built on Storage é muito mais do que

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

Planejamento Organização Direção Controle. Termos chaves Planejamento processo de determinar os objetivos e metas organizacionais e como realiza-los.

Planejamento Organização Direção Controle. Termos chaves Planejamento processo de determinar os objetivos e metas organizacionais e como realiza-los. Decorrência da Teoria Neoclássica Processo Administrativo. A Teoria Neoclássica é também denominada Escola Operacional ou Escola do Processo Administrativo, pela sua concepção da Administração como um

Leia mais