Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro
|
|
- Felícia Alencar Ferretti
- 8 Há anos
- Visualizações:
Transcrição
1 Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro
2 ABNT NBR ISO/IEC Aquisição, desenvolvimento e manutenção de sistemas de informação
3 O desenvolvimento de um SI Ciclo de desenvolvimento de um SI:
4 Desenvolvimento em prototipagem
5 Política de desenvolvimento seguro Deve-se estabelecer regras de segurança para o desenvolvimento de sistemas e softwares. Considerar os seguintes aspectos: Segurança no ambiente de desenvolvimento; Segurança no ciclo de vida de desenvolvimento: Segurança na metodologia de desenvolvimento; Diretrizes de código segura para cada linguagem de programação usada.
6 Política de desenvolvimento seguro Pontos de verificação de segurança no cronograma do projeto; Repositórios seguros; Controle de versões.
7 Controle de mudanças de sistemas Mudanças no ciclo de vida de desenvolvimento devem ser controladas por procedimentos formais; Deve-se garantir a integridade do sistema através de um esquema de manutenção; A introdução de mudanças ou novos sistemas deve seguir um processo formal: Documentação, especificação, teste, controle de qualidade e gestão da implementação.
8 Controle de mudanças de sistema As mudanças só podem ser submetidas por usuários autorizados; Garantir que as mudanças sejam aceitas antes da implementação; Manutenção de uma trilha de auditoria para as mudanças solicitadas; Mudanças não podem interferir nos processos de negócio envolvidos.
9 Restrições de mudanças em pacotes de Software Mudanças em pacotes de software devem ser desencorajadas ou limitadas quando necessárias. Utilizar softwares de terceiros sem modificações; Quando as modificações forem necessárias considerar: Risco do comprometimento da integridade; Consentimento do fornecedor; Fornecedor ser responsável por modificações; Compatibilidade com outros softwares em uso.
10 Ambiente seguro para desenvolvimento O ambiente de desenvolvimento deve ser adequado e protegido (pessoas, processos e tecnologia). Considerar: Sensibilidade dos dados a serem processados; Requisitos internos e externos aplicáveis; Confiabilidade das pessoas que trabalham; Grau de terceirização do ambiente; Controle de acesso; Backups em locais seguros e externos.
11 Desenvolvimento terceirizado Ao se terceirar sistemas, deve-se considerar: Acordos de licença, propriedade do código e propriedade intelectual; Requisitos de segurança; Testes de aceitação à qualidade e exatidão; Acordo de garantia; Documentação efetiva para realizar entregas.
12 Teste de segurança Todas as funcionalidades de segurança devem ser testadas! Os testes devem ser realizados antes da implantação do sistema; Verificar se o sistema está de acordo com as especificações.
13 Dados para teste Dados usados para testes devem ser selecionados com cuidado, protegidos e controlados! Não convém usar banco de dados operacionais com informações pessoais ou confidenciais; Caso necessário, proteger contra remoção ou modificação; O uso de informação operacional em testes deve ser autorizado; Após os testes, a informação operacional deve ser removida do ambiente de testes.
14 Exemplo Secunia Personal Software Inspector
15 ABNT NBR ISO/IEC Relacionamento na cadeia de suprimento
16 Segurança na cadeia de suprimento Organização e fornecedores possuem um relacionamento que prevê troca de informações! Ativos acessíveis pelos fornecedores devem ser protegidos. Identificar e documentos os tipos de fornecedores; Padronizar um processo para as relações com fornecedores; Determinar tipo de acesso para cada fornecedor;
17 Segurança na cadeia de suprimento Obrigações dos fornecedores para proteger informações; Tratamento de incidentes associados com acesso do fornecedor; Treinamento do pessoal interno envolvido com fornecedores;
18 Cadeia de suprimentos na TI Os riscos de segurança devem ser contemplados através de acordos! A aplicação de práticas de segurança da informação deve ser apresentada pelos fornecedores; Garantia de que componentes sejam entregues em funcionados e em conformidade com o esperado;
19 Gestão de mudanças de serviços com fornecedor A política de segurança da informação relativa aos fornecedores deve ser atualizada sempre que necessário; Mudanças de acordos; Alterações de políticas internas; Novos controles de segurança; Uso de novas tecnologias; Novos ambientes de desenvolvimento; Mudanças físicas.
20 Atividade Secunia PSI: Como este software pode auxiliar no cumprimentos de políticas de segurança da informação baseadas na norma 27002?
Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro
Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Segurança nas operações Responsabilidades e procedimentos operacionais Assegurar a operação segura e correta
Leia maisSegurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro
Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Revisando Qual o objetivo da norma ISO 27002? É possível uma empresa se certificar nesta norma? ABNT NBR ISO/IEC 27002 Organização
Leia maisSegurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro
Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Introdução Termos e definições Ativo: Qualquer coisa que possua valor para organização; Controle: Forma
Leia maisADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE CONFIGURAÇÃO
1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE CONFIGURAÇÃO 2 INFRAESTRUTURA DE TI Para garantir o atendimento às necessidades do negócio, a área de TI passou a investir na infraestrutura do setor, ampliando-a,
Leia maisImplantação das Políticas de Segurança da Informação na Unimed Barbacena
Implantação das Políticas de Segurança da Informação na Unimed Barbacena Motivações 42% das organizações afirmam que a segurança está entre seus principais problemas. Isso não é uma surpresa se considerarmos
Leia maisOBJETIVO 2 APLICAÇÃO 3 ATRIBUIÇÕES E RESPONSABILIDADES 4 DOCUMENTOS DE REFERÊNCIA 5 TERMINOLOGIA 6 DESCRIÇÃO DO PROCESSO DE GESTÃO DE MUDANÇAS
Impresso em 26/08/2015 10:31:18 (Sem título Aprovado ' Elaborado por Daniel Trindade/BRA/VERITAS em 01/11/2013 Verificado por Cintia Kikuchi em 04/11/2013 Aprovado por Americo Venturini/BRA/VERITAS em
Leia maisDesenvolvimento de Soluções de e-business. Objetivos do Capítulo
Objetivos do Capítulo Utilizar o processo de desenvolvimento de sistemas delineado neste capítulo e o modelo de componentes de SI, do Capítulo 1, como estrutura de solução de problemas de sistemas de informação.
Leia maisAula 05 Política de Segurança da Informação (Parte 01) Prof. Leonardo Lemes Fagundes
Aula 05 Política de Segurança da Informação (Parte 01) Prof. Leonardo Lemes Fagundes Comandar muitos é o mesmo que comandar poucos. Tudo é uma questão de organização. Controlar muitos ou poucos é uma mesma
Leia maisPÁGINA 4 ITIL V.2 & ITIL V.3
PÁGINA 4 ITIL V.2 & ITIL V.3 Gerência de Níveis de Serviço Manter e aprimorar a qualidade dos serviços de TI Revisar continuamente os custos e os resultados dos serviços para garantir a sua adequação Processo
Leia maisUniversidade Paulista
Universidade Paulista Ciência da Computação Sistemas de Informação Gestão da Qualidade Principais pontos da NBR ISO/IEC 12207 - Tecnologia da Informação Processos de ciclo de vida de software Sergio Petersen
Leia maisGerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos
Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Cenário de TI nas organizações Aumento da dependência da TI para alcance
Leia maisEste Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado
Versão 01 - Página 1/8 1 Objetivo Orientar o usuário de T.I. a solicitar atendimento. Mostrar o fluxo da solicitação. Apresentar a Superintendência 2 Aplicação Este Manual aplica-se a todos os Usuário
Leia maisINSTRUÇÃO NORMATIVA DO SISTEMA DE TECNOLOGIA DA INFORMAÇÃO - STI Nº 002/2015
INSTRUÇÃO NORMATIVA DO SISTEMA DE TECNOLOGIA DA INFORMAÇÃO - STI Nº 002/2015 DISPÔE SOBRE AS NORMAS E PROCEDIMENTOS NO TOCANTE À AQUISIÇÃO, LOCAÇÃO E UTILIZAÇÃO DE SOFTWARE, HARDWARE, SUPRIMENTOS DE TECNOLOGIA
Leia maisAbordagens. Ao redor do computador. Ao redor do computador. Auditoria de Sistemas de Informação. Everson Santos Araujo <everson@por.com.
Abordagens Auditoria de Sistemas de Informação Ao redor do computador Através do computador Com o computador Everson Santos Araujo 2 Ao redor do computador Ao redor do computador Auditoria
Leia mais15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor
Gestão e Governança de TI Modelo de Governança em TI Prof. Marcel Santos Silva PMI (2013), a gestão de portfólio é: uma coleção de projetos e/ou programas e outros trabalhos que são agrupados para facilitar
Leia maisProf. Dr. Ivanir Costa. Unidade III QUALIDADE DE SOFTWARE
Prof. Dr. Ivanir Costa Unidade III QUALIDADE DE SOFTWARE Normas de qualidade de software - introdução Encontra-se no site da ABNT (Associação Brasileira de Normas Técnicas) as seguintes definições: Normalização
Leia maisSUMÁRIO ÍNDICE. 1 Objetivo: 3. 2 Aplicação e Alcance: 3. 3 Referências: 3. 4 Definições e Abreviaturas: 3. 5 Responsabilidades: 3.
OGX Procedimento de Gestão PG.SMS.004 Denominação: Gestão de Mudanças SUMÁRIO Este procedimento estabelece as condições que permitam identificar, avaliar e controlar os riscos inerentes as mudanças, desde
Leia mais22/06/2015. Cronograma finalização da disciplina GA I. Instrumentos de Gestão Ambiental. ambiental. Auditoria Ambiental
Cronograma finalização da disciplina GA I Instrumentos de Gestão Ambiental São ferramentas que auxiliam o gestor no seu plano de gestão ambiental Política e Legislação Ambiental Licenciamento Ambiental
Leia maisPolíticas de Segurança. Everson Santos Araujo everson@por.com.br
Políticas de Segurança Everson Santos Araujo everson@por.com.br Política de Segurança Política de Segurança é um conjunto de diretrizes que definem formalmente as regras e os direitos dos funcionários
Leia maisGerenciamento de Problemas
Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar
Leia maisADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO
1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 2 INTRODUÇÃO A cada dia que passa, cresce a pressão pela liberação para uso de novas tecnologias disponibilizadas pela área de TI, sob o argumento
Leia maisFundamentos de Gestão de TI
Fundamentos de Gestão de TI Tópico V Transição de Serviço (ITIL V3) José Teixeira de Carvalho Neto transição de serviço transição de serviço Objetivo: orientar e coordenar o desenvolvimento e a implantação
Leia maisABNT NBR ISO/IEC 27002:2005
ABNT NBR ISO/IEC 27002:2005 Código de prática para a gestão da segurança da informação A partir de 2007, a nova edição da ISO/IEC 17799 será incorporada ao novo esquema de numeração como ISO/IEC 27002.
Leia maisREPROJETO DA ORGANIZAÇÃO COM SISTEMAS DE INFORMAÇÃO
Capítulo 12 REPROJETO DA ORGANIZAÇÃO COM SISTEMAS DE INFORMAÇÃO 12.1 2003 by Prentice Hall OBJETIVOS De que forma o desenvolvimento de um novo sistema poderia mudar a maneira de uma organização trabalhar?
Leia maisSequência da Apresentação
Fernando Welter Orientador: Paulo Roberto Dias Sequência da Apresentação Introdução Objetivos Fundamentação teórica Desenvolvimento do sistema Operacionalidade da implementação Resultados e discussões
Leia maisAUDITORIA DE DIAGNÓSTICO
1.1 POLíTICA AMBIENTAL 1.1 - Política Ambiental - Como está estabelecida e documentada a política e os objetivos e metas ambientais dentro da organização? - A política é apropriada à natureza e impactos
Leia maisPerguntas para avaliar a efetividade do processo de segurança
Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade
Leia maisAtuação da Auditoria Interna na Avaliação da Gestão de Tecnologia da Informação
Atuação da Auditoria Interna na Avaliação da Gestão de Tecnologia da Informação Emerson de Melo Brasília Novembro/2011 Principais Modelos de Referência para Auditoria de TI Como focar no negócio da Instituição
Leia maisSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 4. Análise, Avaliação e Tratamento de Riscos 1 Roteiro (1/1) Definições Análise e Avaliação de Riscos Tratamento de Riscos Matriz de Análise de
Leia maisMATC99 Segurança e Auditoria de Sistemas de Informação
MATC99 Segurança e Auditoria de Sistemas de Informação Gestão de Segurança da Informação (Normas ISO 27001 e 27002) Italo Valcy Italo Valcy Seg e Auditoria de SI, 2013.1 Licença de
Leia maisPalestra Informativa Sistema da Qualidade NBR ISO 9001:2000
Palestra Informativa Sistema da Qualidade NBR ISO 9001:2000 ISO 9001:2000 Esta norma considera de forma inovadora: problemas de compatibilidade com outras normas dificuldades de pequenas organizações tendências
Leia maisCONSULTA AO MERCADO RFI REQUEST FOR INFORMATION CONSOLIDAÇÃO DE DÚVIDAS APRESENTADAS
CONSULTA AO MERCADO RFI REQUEST FOR INFORMATION CONSOLIDAÇÃO DE DÚVIDAS APRESENTADAS 1. Dúvidas Gerais Pergunta: Os processos e metodologias de avaliação de riscos do Banco estão definidos e implantados?
Leia maisESTRUTURA ISO 9.001:2008
Sistema de Gestão Qualidade (SGQ) ESTRUTURA ISO 9.001:2008 Objetivos: Melhoria da norma existente; Melhoria do entendimento e facilidade de uso; Compatibilidade com a ISO 14001:2004; Foco Melhorar o entendimento
Leia maisOrganização e a Terceirização da área de TI. Profa. Reane Franco Goulart
Organização e a Terceirização da área de TI Profa. Reane Franco Goulart Como surgiu? A terceirização é uma ideia consolidada logo após a Segunda Guerra Mundial, com as indústrias bélicas americanas, as
Leia maisLaudon & Laudon MIS, 7th Edition. Pg. 1.1
Laudon & Laudon MIS, 7th Edition. Pg. 1.1 12 OBJETIVOS OBJETIVOS REPROJETO DA ORGANIZAÇÃO COM SISTEMAS DE INFORMAÇÃO 12.1 De que forma o desenvolvimento de um novo sistema poderia mudar a maneira de uma
Leia maisDisciplina: Administração de Departamento de TI. Professor: Aldo Rocha. Aula XI - 15/09/2011
Disciplina: Administração de Departamento de TI Professor: Aldo Rocha Aula XI - 15/09/2011 4 Gerenciamento de Liberação 4.1 Motivadores; 4.2 Relacionamentos Chave; 4.3 Objetivos; 4.4 Conceitos; 4.5 Processo;
Leia maisIndústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS
Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações
Leia maisPolítica Organizacional para Desenvolvimento de Software no CTIC
Política Organizacional para Desenvolvimento de Software no CTIC O CTIC/UFPA Centro de Tecnologia da Informação e Comunicação da Universidade Federal do Pará define neste documento sua Política Organizacional
Leia maisCertificação ISO/IEC 27001. SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV
Certificação ISO/IEC 27001 SGSI - Sistema de Gestão de Segurança da Informação A Experiência da DATAPREV DATAPREV Quem somos? Empresa pública vinculada ao Ministério da Previdência Social, com personalidade
Leia maisREPROJETO DA ORGANIZAÇÃO COM SISTEMAS DE INFORMAÇÃO
REPROJETO DA ORGANIZAÇÃO COM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. De que forma o desenvolvimento de um novo sistema poderia mudar a maneira de uma organização trabalhar? 2. Como uma empresa pode certificar-se
Leia maisF.1 Gerenciamento da integração do projeto
Transcrição do Anexo F do PMBOK 4ª Edição Resumo das Áreas de Conhecimento em Gerenciamento de Projetos F.1 Gerenciamento da integração do projeto O gerenciamento da integração do projeto inclui os processos
Leia mais1. Esta Política Institucional de Gestão de Continuidade de Negócios:
1. Esta Política Institucional de Gestão de Continuidade de Negócios: a) é elaborada por proposta da área de gestão de continuidade de negócios da Confederação Nacional das Cooperativas do Sicoob Sicoob
Leia maisUNIP UNIVERSIDADE PAULISTA
UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 NORMAS ABNT ISSO/IEC 27001 E 27002 (Antiga ISSO/IEC 17799) A norma ISO/IEC 27001. A norma ISO/IEC
Leia maisNormas de Segurança da Informação Processo de Certificação ISO 27001:2006. Ramon Gomes Brandão Janeiro de 2009
Normas de Segurança da Informação Processo de Certificação ISO 27001:2006 Ramon Gomes Brandão Janeiro de 2009 Agenda Elementos centrais da Seg. da Informação O Par ABNT:ISO 27001 e ABNT:ISO 17799 Visão
Leia maisMASTER IN PROJECT MANAGEMENT
MASTER IN PROJECT MANAGEMENT PROJETOS E COMUNICAÇÃO PROF. RICARDO SCHWACH MBA, PMP, COBIT, ITIL Atividade 1 Que modelos em gestão de projetos estão sendo adotados como referência nas organizações? Como
Leia maisProfa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI
Profa. Gislaine Stachissini Unidade III GOVERNANÇA DE TI Information Technology Infrastructure Library ITIL Criado pelo governo do Reino Unido, tem como objetivo a criação de um guia com as melhores práticas
Leia maisSISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO
SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.
Leia maisNBR ISO/IEC 17025 CONCEITOS BÁSICOS
NBR ISO/IEC 17025 CONCEITOS BÁSICOS Alexandre Dias de Carvalho INMETRO/CGCRE/DICLA 1/ 28 NBR ISO/IEC 17025 Estabelece requisitos gerenciais e técnicos para a implementação de sistema de gestão da qualidade
Leia maisExame de Fundamentos da ITIL
Exame de Fundamentos da ITIL Simulado A, versão 5.1 Múltipla escolha Instruções 1. Todas as 40 perguntas devem ser respondidas. 2. Todas as respostas devem ser assinaladas na grade de respostas fornecida.
Leia maisAnálise de Pontos por Função
Análise de Pontos por Função Uma Aplicação na Gerência de Subcontratação de Software Claudia Hazan, MSc. Certified Function Point Specialist Agenda! Introdução à Gerência de Subcontratação! Melhores Práticas:!
Leia maisProposta de Projeto PPJ PPJSETIN2011094 Licenças para Estações de Trabalho e Servidores de Rede. Versão 1.0
Servidores de Rede Versão 1.0 Estado do Ceará Poder Judiciário Tribunal de Justiça Histórico de Revisões Data Versão Descrição Responsável 30/05/2012 0.1 Criação do documento Alexys Ribeiro 30/05/2012
Leia maisProcedimento de Gestão PG 01 Gestão do SGQ
Índice 1.0. Objectivo. 2 2.0. Campo de aplicação... 2 3.0. Referências e definições....... 2 4.0. Responsabilidades... 3 5.0. Procedimento... 4 5.1. Política da Qualidade 4 5.2. Processos de gestão do
Leia maisPrincipais tópicos da norma NBR ISO/IEC 27001:2006
FACULDADE DE TECNOLOGIA DO IPIRANGA CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS TIAGO GREGÓRIO DA SILVA Principais tópicos da norma NBR ISO/IEC 27001:2006 SÃO PAULO 2013 Índice 1 Introdução... 3 2 Assunto
Leia maisPreparando a Implantação de um Sistema de Gestão da Qualidade
Preparando a Implantação de um Projeto Pró-Inova - InovaGusa Ana Júlia Ramos Pesquisadora em Metrologia e Qualidade e Especialista em Sistemas de Gestão da Qualidade 1. Gestão Gestão Atividades coordenadas
Leia maisCONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI
CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI 1. PI06 TI 1.1. Processos a serem Atendidos pelos APLICATIVOS DESENVOLVIDOS Os seguintes processos do MACROPROCESSO
Leia maisCICLO PDCA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SISTEMAS DE GESTÃO EMPRESARIAL Responsáveis: Ana Luíza Cruvinel, Maikon Franczak e Wendel Borges
Versão 2.0 CICLO PDCA CICLO PDCA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SISTEMAS DE GESTÃO EMPRESARIAL Responsáveis: Ana Luíza Cruvinel, Maikon Franczak e Wendel Borges Data: 02/12/2014 Considerando processo
Leia maispacotes de software na forma em que são É importante salientar que não é objetivo do software, suas atividades e produtos
ISO/IEC 12119 ISO/IEC 12119 Et Esta norma é aplicável liá là avaliação de pacotes de software na forma em que são oferecidos e liberados para uso no mercado É importante salientar que não é objetivo desta
Leia maisSLA - Service Level Agreement (Acordo de Nível de Serviço) Gerenciamento de Estoque
1 / 7 SLA - Service Level Agreement (Acordo de Nível de Serviço) Gerenciamento de Estoque Código: : Data de Publicação: Cliente: Faculdade de Tecnologia SENAC-GO 2 / 7 Identificação e Histórico do Documento
Leia maisPOLÍTICA DE GERENCIAMENTO DE RISCO OPERACIONAL
Versão Março de 2015 POLÍTICA DE GERENCIAMENTO DE RISCO OPERACIONAL (Política e procedimentos relacionados ao gerenciamento de risco operacional da Gávea DTVM nos termos da Resolução BCB no 3.380, de 29
Leia maisIntrodução Ciclo de vida tradicional de desenvolvimento Prototipagem Pacotes de software Desenvolvimento de 4ª geração Terceirização
Prof. Ricardo José Pfitscher Material elaborado com base em: José Luiz Mendes Gerson Volney Lagemann Introdução Ciclo de vida tradicional de desenvolvimento Prototipagem Pacotes de software Desenvolvimento
Leia maisSistema de Gestão da Qualidade
Sistema de Gestão da Qualidade Coordenadora Responsável Mara Luck Mendes, Jaguariúna, SP, mara@cnpma.embrapa.br RESUMO Em abril de 2003 foi lançado oficialmente pela Chefia da Embrapa Meio Ambiente o Cronograma
Leia maisPolítica de Gerenciamento do Risco Operacional Banco Opportunity e Opportunity DTVM Março/2015
Política de Gerenciamento do Risco Operacional Banco Opportunity e Opportunity DTVM Março/2015 1. OBJETIVO Esta política tem como objetivo estabelecer as diretrizes necessárias para o adequado gerenciamento
Leia maisApresentação da Norma ISO 9000-1. Camila Tamico Ushiwata Pós-Graduação ITA CE-230 Qualidade, Confiabilidade e Segurança de Software
Apresentação da Norma ISO 9000-1 Camila Tamico Ushiwata Pós-Graduação ITA CE-230 Qualidade, Confiabilidade e Segurança de Software Introdução Apresentação da Norma ISO 9000 Derivação da Norma ISO 9000
Leia maisManutenção e Reforma. Saiba as ações necessárias para atendimento às novas normas de modo a não implicar em suas garantias. Ricardo Santaliestra Pina
Manutenção e Reforma Saiba as ações necessárias para atendimento às novas normas de modo a não implicar em suas garantias Ricardo Santaliestra Pina Norma ABNT NBR 5674 Manutenção Edificações Requisitos
Leia maisCONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES
CELG DISTRIBUIÇÃO S.A EDITAL N. 1/2014 CONCURSO PÚBLICO ANALISTA DE GESTÃO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI RESPOSTAS ESPERADAS PRELIMINARES O Centro de Seleção da Universidade Federal de Goiás
Leia maisSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 5. Política de Segurança da Informação 1 Roteiro (1/1) Objetivo Documento Orientações Mínimas para o Documento Análise Crítica e Avaliações 2 Objetivo
Leia maisPIE - Prontuário das Instalações Elétricas
PIE - Prontuário das Instalações Elétricas Autor: Masatomo Gunji - Engº Eletricista e de Segurança do Trabalho: O PIE é um sistema organizado de informações pertinentes às instalações elétricas e aos trabalhadores
Leia maisPolítica de Atendimento Técnico, Suporte e Assistência aos softwares SiplanControl-M
Política de Atendimento Técnico, Suporte e Assistência aos softwares SiplanControl-M 1. Introdução a política 2. Quem está elegível para solicitar suporte? 3. Horário de atendimento 4. Que tempo de resposta
Leia mais