Plano de Continuidade de Negócios
|
|
- Maria das Dores Van Der Vinne Carrilho
- 8 Há anos
- Visualizações:
Transcrição
1 Plano de Continuidade de Negócios
2 Objetivo Contingenciar situações e incidentes de segurança que não puderam ser evitados. Deve ser eficaz como um pára-quedas reserva o é em um momento de falha do principal, garantindo, apesar do susto, a vida do páraquedista em queda.
3 Segundo o DRI - Disaster Recovery Institute, de cada cinco empresas que possuem interrupção nas suas operações por uma semana, duas fecham as portas em menos de três anos. A empresa deve possuir diversos planos integrados e focados em diferentes perímetros, sejam físicos, tecnológicos ou humanos e, ainda, preocupada com múltiplas ameaças potenciais.
4 Análise de Impactos no Negócio BIA - Business Impact Analysis Esta etapa é fundamental para fornecer informações para o perfeito dimensionamento das demais fases de construção do plano de continuidade. Deve-se levantar o grau de relevância entre os processos ou atividade que fazem parte do escopo da contingência em função da continuidade do negócio.
5 BIA PN1 PN2 PN3 1 NÃO CONSIDERÁVEL 2 RELEVANTE 3 IMPORTANTE 4 CRÍTICO 5 VITAL X X X X
6 Incêndio Greve Ataque DoS Sabotagem Tolerância PN1 X X 48 horas PN2 X 5 horas PN3 X X X 24 horas PN4 X X 15 minutos
7 Estratégias de Contingência Hot-site Recebe esse nome por ser uma estratégia quente ou pronta para entrar em operação assim que uma situação de risco ocorrer. No caso de um servidor de banco de dados estaríamos falando de milissegundos de tolerância para garantir a disponibilidade do serviço.
8 Warm-site Essa estratégia se aplica a objetos com maior tolerância à paralisação, podendo sujeitar-se a indisponibilidade por mais tempo. Um exemplo seria um serviço de
9 Realocação de Operação Essa estratégia objetiva desviar a atividade atingida pelo evento que provocou a quebra de segurança, para outro ambiente físico, equipamento ou link, pertencentes a mesma empresa. Um exemplo seria redirecionar o tráfego de dados de um roteador ou servidor com problemas para outro que possua folga de processamento e suporte o acúmulo de tarefas.
10 Bureau de Serviços Esta estratégia considera a possibilidade de transferir a operacionalização da atividade atingida para um ambiente terceirizado, portanto, fora dos limites da empresa. Requer atenção na adoção de procedimentos, critérios e mecanismos de controle que garantam condições de segurança adequadas à relevância e criticidade da atividade contingenciada.
11 Acordo de Reciprocidade Essa estratégia propõe a aproximação e um acordo formal com empresas que mantêm características físicas, tecnológicas ou humanas semelhantes a sua, e que estejam igualmente dispostas a possuir uma alternativa de continuidade operacional. Um exemplo seria o processo de impressão de jornais.
12 Cold-site Esta estratégia propõe uma alternativa de contingência a partir de um ambiente com os recursos mínimos de infra-estrutura e telecomunicações, desprovido de recursos de processamento de dados. Aplicável a situações com tolerância à indisponibilidade.
13 Auto-suficiência Aparentemente uma estratégia impensada, a auto-suficiência é, muitas vezes, a melhor ou a única estratégia possível para determinada atividade. Isso ocorre quando nenhuma outra estratégia é aplicável, quando os impactos possíveis não são significativos ou quando estas são inviáveis, seja financeiramente, tecnicamente ou estrategicamente.
14 Planos de Contingência São desenvolvidos para cada ameaça considerada em cada um dos processo e negócio pertencente ao escopo, definindo em detalhes os procedimentos a serem executados em estado de contingência. Dividido em três módulos
15 Plano de Administração de Crise Esse documento tem o propósito de definir passo-a-passo o funcionamento das equipes envolvidas com o acionamento da contingência antes, durante e depois da ocorrência do incidente. Um exemplo seria o comportamento da empresa na comunicação do fato à imprensa.
16 Plano de Continuidade Operacional Esse documento tem o propósito de definir os procedimentos para contingenciamento dos ativos que suportam cada processo de negócio, objetivando reduzir o tempo de indisponibilidade e, conseqüentemente, os impactos potenciais ao negócio. Um exemplo seria orientar as ações diante da queda de uma conexão à Internet
17 Plano de Recuperação de Desastres Esse documento tem o propósito de definir um plano de recuperação e restauração das funcionalidades dos ativos afetados que suportam cada processo de negócio, a fim de restabelecer o ambiente e as condições originais de operação. É fator crítico de sucesso estabelecer adequadamente os gatilhos de acionamento para cada plano de contingência.
18 Teste de Invasão Tem um papel importante e complementar dentro do mapeamento dos riscos da empresa. Seu objetivo, diferente da análise de riscos, não é mapear todas as ameaças, vulnerabilidades e impactos, mas avaliar o grau de segurança oferecido pelos controles de segurança de determinado perímetro.
19 É premissa para garantir a qualidade da atividade definir claramente o perímetro que se quer testar, a ação de que tipo de ameaça se quer avaliar a proteção e, ainda, o tempo de validade do teste. A qualidade de um teste de invasão é medida pelo grau de similaridade reproduzida pela simulação em relação às práticas reais de tentativa de invasão e não à obtenção de resultados positivos ou negativos.
20 Tipos de Testes de Invasão Interno Define o ambiente interno da própria empresaalvo como o ponto de presença do analista para execução do teste. Eficiente devido aos altos índices de tentativas de ataque e invasão realizados por funcionários e recursos terceirizados.
21 Externo Define um ambiente externo à própria empresa-alvo como o ponto de presença do analista para execução do teste. Eficiência comprovada para situações que visem simular acessos externos ao ambiente corporativo, como em acessos remotos, responsáveis por fatia representativa dos ataque e invasões
22 Cego Define a ausência de acesso a informações privilegiadas sobre a estrutura física, tecnológica e humana, a fim de subsidiar o analista na execução do teste. Não tem demonstrado grande eficiência devido aos baixos índices de tentativas de ataques e invasões sem qualquer informação do alvo.
23 Não cego Define a presença de acesso a informações privilegiadas sobre a estrutura física, tecnológica e humana, a fim de subsidiar o analista na execução do teste. Demonstra eficiência pela similaridade com situações reais de ataque.
24 Política de Segurança da Informação
25 Estabelece padrões, responsabilidades e critérios ar ao manuseio, armazenamento, transporte e descarte das informações dentro do nível de segurança estabelecido sob medida pela e para a empresa. É subdividida em três blocos: Diretrizes Normas Procedimentos e Instruções
26 Os elementos Vigilância Significa que todos os membros da organização devem entender a importância da segurança para a mesma, fazendo com que atuem como guardiões da rede, evitando-se, assim, abusos sistêmicos e acidentais.
27 Atitude Significa a postura e a conduta quanto à segurança. Sem a atitude necessária, a segurança proposta não terá nenhum valor. Estratégia Diz respeito a ser criativo quanto às definições da política e do plano de defesa contra intrusões, além de possuir a habilidade de ser adaptativo a mudanças no ambiente, tão comuns no meio corporativo.
28 Tecnologia A solução tecnológica deve ser adaptativa e flexível, a fim de suprir as necessidades estratégicas da organização.
29 Vigilância Atitude Política de Segurança de Sucesso Estratégia Tecnologia
30 Segundo a norma ISO/IEC 17799, a política de segurança deve seguir pelo menos as seguintes orientações: - Definição de segurança da informação, resumo das metas, do escopo e da importância da segurança para a organização, enfatizando seu papel estratégico como mecanismo para possibilitar o compartilhamento da informação e o andamento dos negócios. - Declaração do comprometimento do corpo executivo, apoiando as metas e os princípios da segurança da informação.
31 - Breve explanação das políticas, princípios, padrões e requisitos de conformidade de segurança no contexto específico da organização, por exemplo: - Conformidade com a legislação e eventuais cláusulas contratuais; - Requisitos na educação e treinamento em segurança; - Prevenção e detecção de vírus e programas maliciosos; - Gerenciamento da continuidade dos negócios;
32 - Conseqüências das violações na política de segurança ; - Definição de responsabilidades gerais e específicas na gestão da segurança de informações, incluindo o registro dos incidentes de segurança; - Referências que possam apoiar a política, por exemplo, políticas, normas e procedimentos de segurança mais detalhados de sistemas ou áreas específicas, ou regras de segurança que os usuários deve seguir.
33 A política de segurança não deve conter detalhes técnicos específicos de mecanismos a serem utilizados ou procedimentos que devem ser adotados por indivíduos particulares, mas, sim, regras gerais e estruturais que se aplicam ao contexto de toda a organização. A política de segurança deve ser curta o suficiente para que seja lida e conhecida por todos os funcionários da empresa.
34 Considerações importantes - Conheça seu inimigo; - Contabilize os valores; - Identifique, examine e justifique suas hipóteses; - Controle seus segredos; - Avalie os serviços estritamente necessários para o andamento do negócio da organização; - Considere os fatores humanos; - Conheça seus pontos fracos;
35 - Limite a abrangência do acesso; - Entenda o ambiente; - Limite a confiança; - Nunca se esqueça da segurança física; - A segurança é complexa; - A segurança deve ser aplicada de acordo com os negócios da organização; - As atividades de segurança formam um processo constante.
36 Alguns detalhes que podem ser definidos com base na análise do ambiente da rede e de seus riscos, seriam: A segurança é mais importante que o serviço; A política de segurança deve evoluir constantemente; Aquilo que não for expressamente permitido será proibido; Nenhuma conexão direta com a rede interna, originária externamente, deverá ser permitida sem que um rígido controle de acesso seja definido e implementado.
37 Os serviços devem ser implementados com a maior simplicidade possível, evitando-se a complexidade e a possibilidade de configurações erradas. Devem ser realizados testes, a fim de garantir que todos os objetivos sejam alcançados. O acesso remoto discado, quando necessário, deve ser protegido. Nenhuma senha deve ser fornecida em claro.
38 A implementação Implementar é adquirir, configurar e aplicar os mecanismos de controle de segurança a fim de atingir o nível de risco adequado Pode ser considerada a parte mais difícil da política de segurança da informação
39 Os maiores obstáculos para a implementação Desculpe, não existem recursos financeiros suficientes e as prioridades são outras. Por que você continua falando sobre a implementação da política? Foram feitos todos os esforços para o desenvolvimento da política, isso é tudo?
40 Temos realmente que fazer tudo isso? O que você quer dizer com existem dependências? O que você quer dizer com ninguém sabe o que fazer depois? Desculpe, isso é muito complexo. A política de segurança vai fazer com que eu perca meu poder?
41 Por que eu tenho que me preocupar com isso? Esse não é meu trabalho. Não podemos lidar com isso, pois não temos um processo disciplinar.
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 15 Tema:
Leia maisAuditoria e Segurança de Sistemas. Prof.: Mauricio Pitangueira Instituto Federal da Bahia
Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia 1 operação normal PAC INCIDENTE PCO Situação de Contingência PRD PLANO DE RETORNO operação normal PLANO DE CONTINUIDADE
Leia maisP4-MPS.BR - Prova de Conhecimento do Processo de Aquisição do MPS.BR
Data: 6 de Dezembro de 2011 Horário: 13:00 às 17:00 horas (hora de Brasília) Nome: e-mail: Nota: INSTRUÇÕES Você deve responder a todas as questões. O total máximo de pontos da prova é de 100 pontos (100%),
Leia maisLISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE
Questionamento a alta direção: 1. Quais os objetivos e metas da organização? 2. quais os principais Produtos e/ou serviços da organização? 3. Qual o escopo da certificação? 4. qual é a Visão e Missão?
Leia maisQUALIDADE DE SOFTWARE
QUALIDADE DE SOFTWARE - 02 Luiz Leão luizleao@gmail.com http://www.luizleao.com Questão 1 A ISO 9000-3 é um guia para a aplicação da ISO 9001 para o desenvolvimento, fornecimento e manutenção de software.
Leia maisGuia de utilização da notação BPMN
1 Guia de utilização da notação BPMN Agosto 2011 2 Sumário de Informações do Documento Documento: Guia_de_utilização_da_notação_BPMN.odt Número de páginas: 31 Versão Data Mudanças Autor 1.0 15/09/11 Criação
Leia maisPROJETO DE COOPERAÇÃO TÉCNICA INTERNACIONAL. Projeto 914 BRA5065 - PRODOC-MTC/UNESCO DOCUMENTO TÉCNICO Nº 03
PROJETO DE COOPERAÇÃO TÉCNICA INTERNACIONAL Diretrizes e Estratégias para Ciência, Tecnologia e Inovação no Brasil Projeto 914 BRA5065 - PRODOC-MTC/UNESCO DOCUMENTO TÉCNICO Nº 03 RELATÓRIO TÉCNICO CONCLUSIVO
Leia maisITIL v3 - Operação de Serviço - Parte 1
ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes
Leia maisISO 9001: SISTEMAS DE GESTÃO DA QUALIDADE
ISO 9001: SISTEMAS DE GESTÃO DA QUALIDADE Prof. MARCELO COSTELLA FRANCIELI DALCANTON ISO 9001- INTRODUÇÃO Conjunto de normas e diretrizes internacionais para sistemas de gestão da qualidade; Desenvolve
Leia maisCopyright Proibida Reprodução. Prof. Éder Clementino dos Santos
NOÇÕES DE OHSAS 18001:2007 CONCEITOS ELEMENTARES SISTEMA DE GESTÃO DE SSO OHSAS 18001:2007? FERRAMENTA ELEMENTAR CICLO DE PDCA (OHSAS 18001:2007) 4.6 ANÁLISE CRÍTICA 4.3 PLANEJAMENTO A P C D 4.5 VERIFICAÇÃO
Leia maisCategorias Temas Significados Propostos
91 5. Conclusão O objetivo do presente trabalho foi descrever a essência do significado da experiência consultiva para profissionais de TI que prestam de serviços de consultoria na área de TI. Para atingir
Leia maisTópico 30 e 31 Plano de Continuidade dos Negócios (PCN) Continuidade do Negócio
Tópico 30 e 31 Plano de Continuidade dos Negócios (PCN) Plano de Continuidade de Negócios (PCN). Metodologia de levantamento de requisitos para o plano. Métodos de construção do documento. 2 Continuidade
Leia maisPLANEJAMENTO ESTRATÉGICO
PLANEJAMENTO ESTRATÉGICO Este material resulta da reunião de fragmentos do módulo I do Curso Gestão Estratégica com uso do Balanced Scorecard (BSC) realizado pelo CNJ. 1. Conceitos de Planejamento Estratégico
Leia maisTRANSIÇÃO DAS CERTIFICAÇÕES DOS SISTEMAS DE GESTÃO DA QUALIDADE E SISTEMAS DE GESTÃO AMBIENTAL, PARA AS VERSÕES 2015 DAS NORMAS.
TRANSIÇÃO DAS CERTIFICAÇÕES DOS SISTEMAS DE GESTÃO DA QUALIDADE E SISTEMAS DE GESTÃO AMBIENTAL, PARA AS VERSÕES 2015 DAS NORMAS. As novas versões das normas ABNT NBR ISO 9001 e ABNT NBR ISO 14001 foram
Leia maisDISASTER RECOVERY PLAN. Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com
DISASTER RECOVERY PLAN Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com 1. Introdução O principal objetivo de um plano de continuidade de negócios (BCP Business Continuity Plan) é garantir a operação
Leia maisPLANO DE CONTINGÊNCIA DE BANCO DE DADOS
PLANO DE CONTINGÊNCIA DE BANCO DE DADOS Pedro Henrique Jussani 1, Luiz Fernando Braga Lopes 1 1 Universidade Paranaense (UNIPAR) Paranavaí PR Brasil pedrohenriquejussani@hotmail.com, lfbraga@unipar.br
Leia maisTransactionCentre - Módulo Client.exe Manual de Instalação
. Introdução A finalidade deste documento é apresentar passo-a-passo o processo de instalação do TransactionCentre Client. No caso de dúvidas ou sugestões, entre em contato com o seu suporte técnico, o
Leia maisOs cinco subsistemas de Gestão de Pessoas
Faculdade de Tecnologia Senac Goiás Os cinco subsistemas de Gestão de Pessoas Trabalho de Gestão de Pessoas Alunos: Nilce Faleiro Machado Goiânia,4 de dezembro de 2015 1 Sumário Capa...1 Sumário...2 Introdução...3
Leia maisESTRUTURA DE GERENCIAMENTO DO RISCO OPERACIONAL DO BANCO COOPERATIVO SICREDI E EMPRESAS CONTROLADAS
ESTRUTURA DE GERENCIAMENTO DO RISCO OPERACIONAL DO BANCO COOPERATIVO SICREDI E EMPRESAS CONTROLADAS Versão : 31 de dezembro de 2008 CONTEÚDO 1. INTRODUÇÃO...3 2. ORGANIZAÇÃO DA GESTÃO DE RISCO OPERACIONAL...3
Leia maisAuditoria e Segurança de Sistemas. Prof.: Mauricio Pitangueira Instituto Federal da Bahia
Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia 1 A Organização da Segurança Modelo de Gestão Coporativa de Segurança o Para a criação de um modelo de segurança
Leia maisIntrodução. Escritório de projetos
Introdução O Guia do Conhecimento em Gerenciamento de Projetos (Guia PMBOK ) é uma norma reconhecida para a profissão de gerenciamento de projetos. Um padrão é um documento formal que descreve normas,
Leia maisNORMA NBR ISO 9001:2008
NORMA NBR ISO 9001:2008 Introdução 0.1 Generalidades Convém que a adoção de um sistema de gestão da qualidade seja uma decisão estratégica de uma organização. O projeto e a implementação de um sistema
Leia maisProjeto de Gestão pela Qualidade Rumo à Excelência
Projeto de Gestão pela Qualidade Rumo à Excelência Introdução O panorama que se descortina para os próximos anos revela um quadro de grandes desafios para as empresas. Fatores como novas exigências dos
Leia maisAula 1. Introdução à Avaliação Econômica de Projetos Sociais
Aula 1 Introdução à Avaliação Econômica de Projetos Sociais Avaliar é... Emitir juízo de valor sobre algo. Avaliação Econômica é... Quantificar o impacto e o retorno econômico de um projeto, com base em
Leia maisPOLÍTICA DE GESTÃO DE RISCOS
POLÍTICA DE GESTÃO DE RISCOS 1. OBJETIVO A gestão de risco para a NexFuel é uma ferramenta pela qual são analisados e monitorados os riscos estratégicos, operacionais e financeiros bem como aqueles atrelados
Leia maisUNIVERSIDADE FEDERAL DE LAVRAS PRÓ-REITORIA DE PLANEJAMENTO E GESTÃO Diretoria de Gestão da Tecnologia da Informação
PROCESSO DE GERENCIAMENTO DE RISCOS A Coordenadoria de Segurança da Informação da Diretoria de Gestão de Tecnologia da Informação DGTI, em conformidade com a Norma Complementar nº 04, da Instrução Normativa
Leia maisGerência de Projetos e EVTE. Fabiana Costa Guedes
Gerência de Projetos e Fabiana Costa Guedes 1 Agenda O que é um Projeto O que é Gerenciamento de Projetos O Contexto da Gerência de Projetos PMI Project Management Institute Ciclo de Vida do Projeto Áreas
Leia maisPOLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL
Versão Julho de 2015 POLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL (Política e procedimentos relacionados à responsabilidade socioambiental da Gávea DTVM nos termos da Resolução BCB no 4.327, de 25 de abril
Leia maisPROCEDIMENTOS DE AUDITORIA INTERNA
1/8 Sumário 1 Objetivo 2 Aplicação 3 Documentos complementares 4 Definições 5 Procedimento 1 Objetivo Este Procedimento tem como objetivo descrever a rotina aplicável aos procedimentos de auditoria interna
Leia maisEngenharia de Software e Gerência de Projetos Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios
Engenharia de Software e Gerência de Projetos Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Cronograma das Aulas. Hoje você está na aula Semana
Leia mais(MAPAS VIVOS DA UFCG) PPA-UFCG RELATÓRIO DE AUTO-AVALIAÇÃO DA UFCG CICLO 2006-2008 ANEXO (PARTE 2) DIAGNÓSTICOS E RECOMENDAÇÕES
1 PPA-UFCG PROGRAMA PERMANENTE DE AVALIAÇÃO RELATÓRIO DE AUTO-AVALIAÇÃO DA UFCG CICLO 2006-2008 ANEXO (PARTE 2) DIAGNÓSTICOS E RECOMENDAÇÕES (MAPAS VIVOS DA UFCG) 2 DIMENSÃO MISSÃO E PDI MAPAS VIVOS DE
Leia maisDesenvolve Minas. Modelo de Excelência da Gestão
Desenvolve Minas Modelo de Excelência da Gestão O que é o MEG? O Modelo de Excelência da Gestão (MEG) possibilita a avaliação do grau de maturidade da gestão, pontuando processos gerenciais e resultados
Leia maisPOLÍTICA NACIONAL DO MEIO AMBIENTE
POLÍTICA NACIONAL DO MEIO AMBIENTE Com a edição da Lei nº 6.938/81 o país passou a ter formalmente uma Política Nacional do Meio Ambiente, uma espécie de marco legal para todas as políticas públicas de
Leia maisPORTARIA Nº 2.050, DE 22 DE ABRIL DE 2016.
PORTARIA Nº 2.050, DE 22 DE ABRIL DE 2016. Inclui o Anexo 10 da Portaria nº 4.772/2008, a qual institui a Política de Segurança da Informação no âmbito do Tribunal Regional do Trabalho da 4ª Região. A
Leia maisConceitos Básicos de Rede. Um manual para empresas com até 75 computadores
Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos
Leia maisPSICOLOGIA ORGANIZACIONAL E DO TRABALHO POT
1 PSICOLOGIA ORGANIZACIONAL E DO TRABALHO POT 2 ESSE CURSO FOI CRIADO E É PROMOVIDO PELA INSTITUIÇÃO Todos os Direitos Reservados 3 1 Origem da Psicologia Organizacional e do Trabalho 4 ORIGEM Desde os
Leia maisPOLÍTICA DE GESTÃO DE PESSOAS DA SUPERINTENDÊNCIA NACIONAL DE PREVIDÊNCIA COMPLEMENTAR PREVIC
POLÍTICA DE GESTÃO DE PESSOAS DA SUPERINTENDÊNCIA NACIONAL DE PREVIDÊNCIA COMPLEMENTAR PREVIC 1. CONCEITOS E DEFINIÇÕES 1.1 Políticas de Gestão de Pessoas são o conjunto de estratégias ou políticas específicas
Leia maisPesquisa sobre Segurança do Paciente em Hospitais (HSOPSC)
Pesquisa sobre Segurança do Paciente em Hospitais (HSOPSC) Instruções Esta pesquisa solicita sua opinião sobre segurança do, erros associados ao cuidado de saúde e notificação de eventos em seu hospital
Leia maisFormulário de Pesquisa Institucional Clubes de Lions do Distrito LC 1 Para a Gestão 2013/2014 do Governador CL Fernando da Silva Mota e DM e CaL Vera
Formulário de Pesquisa Institucional Clubes de Lions do Distrito LC 1 Para a Gestão 2013/2014 do Governador CL Fernando da Silva Mota e DM e CaL Vera Maria da Costa Mota Objetivo da Pesquisa Instiitucional:
Leia maisSumário. Administração de Banco de dados Módulo 12. Ilustração Backup-Recovery. Recuperação (Recovery) - Definição
Sumário Administração de Banco de dados Módulo 12 1. Administração de SGBDs - Continuação 1.1. Recuperação (Recovery) 1.1.1. Recuperação de sistema 1.1.2. Recuperação da mídia M. Sc. Luiz Alberto lasf.bel@gmail.com
Leia maisIndústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS
Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações
Leia maisADMINISTRAÇÃO I. Família Pai, mãe, filhos. Criar condições para a perpetuação da espécie
1 INTRODUÇÃO 1.1 ORGANIZAÇÃO E PROCESSOS A administração está diretamente ligada às organizações e aos processos existentes nas mesmas. Portanto, para a melhor compreensão da Administração e sua importância
Leia mais3 Qualidade de Software
3 Qualidade de Software Este capítulo tem como objetivo esclarecer conceitos relacionados à qualidade de software; conceitos estes muito importantes para o entendimento do presente trabalho, cujo objetivo
Leia maisPOLÍTICA DE GESTÃO DE RISCO - PGR
POLÍTICA DE GESTÃO DE RISCO - PGR DATASUS Maio 2013 Arquivo: Política de Gestão de Riscos Modelo: DOC-PGR Pág.: 1/12 SUMÁRIO 1. APRESENTAÇÃO...3 1.1. Justificativa...3 1.2. Objetivo...3 1.3. Aplicabilidade...4
Leia maisO termo compliance é originário do verbo, em inglês, to comply, e significa estar em conformidade com regras, normas e procedimentos.
POLÍTICA DE COMPLIANCE INTRODUÇÃO O termo compliance é originário do verbo, em inglês, to comply, e significa estar em conformidade com regras, normas e procedimentos. Visto isso, a REAG INVESTIMENTOS
Leia maisSaiba mais sobre o histórico do Projeto Gestão por Competências no Ministério da Saúde.
GESTÃO DE PESSOAS POR COMPETÊNCIAS NO MINISTÉRIO DA SAÚDE O projeto Gestão por Competências teve início no Ministério da Saúde (MS) em setembro de 2009. Esse modelo de Gestão de Pessoas foi implantado
Leia maisCONTROLE DE COPIA: PS-AM-GQ-004 01/08/2014
1/7 1. OBJETIVO Estabelecer sistemática para planejamento, execução e registrosdas auditorias internas da Qualidade, determinar formas de monitoramento das ações corretivas,verificando o atendimento aos
Leia maisO que é backup/cópia de segurança
FATEC Americana Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI II Prof. Humberto Celeste Innarelli O que é backup/cópia de segurança Em informática, backup é a
Leia maisDisciplina: Técnicas de Racionalização de Processos Líder da Disciplina: Rosely Gaeta NOTA DE AULA 04 O PROJETO DE MELHORIA DOS PROCESSOS
Disciplina: Técnicas de Racionalização de Processos Líder da Disciplina: Rosely Gaeta NOTA DE AULA 04 O PROJETO DE MELHORIA DOS PROCESSOS 3.4 O PROJETO DE MELHORIA DE PROCESSOS 3.4.1 - CONCEITO DE PROJETO
Leia maisCapítulo 2. Processos de Software. 2011 Pearson Prentice Hall. Todos os direitos reservados. slide 1
Capítulo 2 Processos de Software slide 1 Tópicos apresentados Modelos de processo de software. Atividades de processo. Lidando com mudanças. Rational Unified Process (RUP). Um exemplo de um processo de
Leia maisMódulo 14 Treinamento e Desenvolvimento de Pessoas. 14.1. Treinamento é investimento
Módulo 14 Treinamento e Desenvolvimento de Pessoas 14.1. Treinamento é investimento O subsistema de desenvolver pessoas é uma das áreas estratégicas do Gerenciamento de Pessoas, entretanto em algumas organizações
Leia maisNUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.
NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,
Leia maisPERGUNTAS FREQUENTES. O que é PROINFO?
PERGUNTAS FREQUENTES O que é PROINFO? O Programa Nacional de Tecnologia Educacional (ProInfo) é um programa educacional criado pela Portaria nº 522/MEC, de 9 de abril de 1997, para promover o uso pedagógico
Leia maisPolítica de Gerenciamento de Risco Operacional
Política de Gerenciamento de Risco Operacional Departamento Controles Internos e Compliance Fevereiro/2011 Versão 4.0 Conteúdo 1. Introdução... 3 2. Definição de Risco Operacional... 3 3. Estrutura de
Leia maisGestão de Pessoas - Ênfase em Recrutamento, Seleção e Integração de novos funcionários.
Gestão de Pessoas - Ênfase em Recrutamento, Seleção e Integração de novos funcionários. Módulo 3: Etapa 1 Treinamento e qualificação O Processo de Qualificação / Treinamento e Desenvolvimento Até agora
Leia maisPor que sua organização deve implementar a ABR - Auditoria Baseada em Riscos
Março de 2010 UM NOVO PARADIGMA PARA AS AUDITORIAS INTERNAS Por que sua organização deve implementar a ABR - Auditoria Baseada em Riscos por Francesco De Cicco 1 O foco do trabalho dos auditores internos
Leia maisUma conceituação estratégica de "Terceiro Setor"
Uma conceituação estratégica de "Terceiro Setor" Antonio Luiz de Paula e Silva Qual é a tarefa das organizações do chamado "Terceiro Setor"? O "Terceiro Setor" está cumprindo seu papel? Que tipo de perguntas
Leia maisDeterminação do Escopo do Estudo e Formulação de Alternativas.
Disciplina de Impacto Ambiental UFMG 1º/2008. Capítulo 6 Determinação do Escopo do Estudo e Formulação de Alternativas. Por Marcelo Garcia Ribeiro A Avaliação de Impacto Ambiental(AIA) compreende todos
Leia maisSessão 2: Gestão da Asma Sintomática. Melhorar o controlo da asma na comunidade.]
Sessão 2: Gestão da Asma Sintomática Melhorar o controlo da asma na comunidade.] PROFESSOR VAN DER MOLEN: Que importância tem para os seus doentes que a sua asma esteja controlada? DR RUSSELL: É muito
Leia maisEngenharia de Software Tema da Aula Definição e Especificação de Requisitos I - Conceitos. Exercício
Tema da Aula Definição e Especificação de Requisitos I - Conceitos Prof. Cristiano R R Portella portella@widesoft.com.br Exercício Em grupo de 4 alunos (2 desenvolvedores e 2 usuários), simular uma reunião
Leia maisGestão dos Prazos e Custos do Projeto
Gestão dos Prazos e Custos do Projeto Prof. Sérgio Ricardo do Nascimento Aula 4 14 de Novembro de 2013 1 Gestão dos Prazos e Custos do Projeto - Prof. Sérgio Ricardo do Nascimento Informações iniciais
Leia maisEscritório de Projetos
Escritório de Projetos Agenda Conceito de Escritório de Projetos Por que implementar um Escritório de Projetos? Implementando um Escritório de Projetos Funções do Escritório de Projetos Modelo de Maturizade
Leia maisCliente Empreendedorismo Metodologia e Gestão Lucro Respeito Ética Responsabilidade com a Comunidade e Meio Ambiente
Código de Ética OBJETIVO Este código de ética serve de guia para atuação dos empregados e contratados da AQCES e explicita a postura que deve ser adotada por todos em relação aos diversos públicos com
Leia mais"BUSSINES PLAN"- PLANO DE NEGÓCIOS
"BUSSINES PLAN"- PLANO DE! Os componentes do Business Plan.! Quem precisa fazer um Business Plan! Colocando o Business Plan em ação Autores: Francisco Cavalcante(f_c_a@uol.com.br) Administrador de Empresas
Leia maisPLANO DE NEGÓCIOS. Causas de Fracasso:
PLANO DE NEGÓCIOS Causas de Fracasso: Falta de experiência profissional Falta de competência gerencial Desconhecimento do mercado Falta de qualidade dos produtos/serviços Localização errada Dificuldades
Leia maisAdministração de Pessoas
Administração de Pessoas MÓDULO 5: ADMINISTRAÇÃO DE RECURSOS HUMANOS 5.1 Conceito de ARH Sem as pessoas e sem as organizações não haveria ARH (Administração de Recursos Humanos). A administração de pessoas
Leia maisPara se tornar um FRANQUEADO. www.helpdigitalti.com.br
OS PRIMEIROS PASSOS OS PRIMEIROS PASSOS Para se tornar um FRANQUEADO www.helpdigitalti.com.br PROCURO UMA FRANQUIA MAS NÃO SEI POR ONDE COMEÇAR Para se tornar um franqueado é necessário avaliar se OS SEUS
Leia maisGerenciamento de Projetos Modulo II Clico de Vida e Organização
Gerenciamento de Projetos Modulo II Clico de Vida e Organização Prof. Walter Cunha falecomigo@waltercunha.com http://waltercunha.com Bibliografia* Project Management Institute. Conjunto de Conhecimentos
Leia maisGerenciamento de Projetos Modulo VIII Riscos
Gerenciamento de Projetos Modulo VIII Riscos Prof. Walter Cunha falecomigo@waltercunha.com http://waltercunha.com Bibliografia* Project Management Institute. Conjunto de Conhecimentos em Gerenciamento
Leia maisCÓPIA MINISTÉRIO DA FAZENDA Conselho Administrativo de Recursos Fiscais
Fl. 2 MINISTÉRIO DA FAZENDA Conselho Administrativo de Recursos Fiscais PORTARIA CARF Nº 64, DE 18 DE NOVEMBRO DE 2015. Dispõe sobre a Política de Gestão de Riscos do Conselho Administrativo de Recursos
Leia maisAtividade: COBIT : Entendendo seus principais fundamentos
SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DO PIAUÍ CAMPUS FLORIANO EIXO TECNOLÓGICO: INFORMAÇÃO E COMUNICAÇÃO CURSO: TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PERÍODO
Leia maisAtualmente, a LSoft recomenda seus clientes a adquirirem servidores com o sistema operacional Windows Server 2008.
O texto é um pouco longo, porém com informações importantíssimas para gestores de empresas que desejam um servidor seguro para hospedar um software LSoft. Atualmente, a LSoft recomenda seus clientes a
Leia maisDesenvolvimento e Capacitação de Servidores Públicos
Desenvolvimento e Capacitação de Servidores Públicos I-Organização da Administração Pública A vida da sociedade organizada pressupõe uma organização racional do trabalho, constituída de uma hierarquia
Leia maisSIMULADO DO TESTE DE RESOLUÇÃO DE PROBLEMAS
SIMULADO DO TESTE DE RESOLUÇÃO DE PROBLEMAS PROPOSTA Este simulado é um material de apoio para você se preparar para o Teste de Resolução de Problemas, com o objetivo de: 1. Compartilhar dicas e normas
Leia maisProcessos de gerenciamento de projetos em um projeto
Processos de gerenciamento de projetos em um projeto O gerenciamento de projetos é a aplicação de conhecimentos, habilidades, ferramentas e técnicas às atividades do projeto a fim de cumprir seus requisitos.
Leia maisUm sistema bem dimensionado permite poupar, em média, 70% a 80% da energia necessária para o aquecimento de água que usamos em casa.
Mais Questões Isildo M. C. Benta, Assistência Técnica Certificada de Sistemas Solares Quanto poupo se instalar um painel solar térmico? Um sistema bem dimensionado permite poupar, em média, 70% a 80% da
Leia maisITIL. Conteúdo. 1. Introdução. 2. Suporte de Serviços. 3. Entrega de Serviços. 4. CobIT X ITIL. 5. Considerações Finais
ITIL Conteúdo 1. Introdução 2. Suporte de Serviços 3. Entrega de Serviços 4. CobIT X ITIL 5. Considerações Finais Introdução Introdução Information Technology Infrastructure Library O ITIL foi desenvolvido,
Leia maisMódulo 9 A Avaliação de Desempenho faz parte do subsistema de aplicação de recursos humanos.
Módulo 9 A Avaliação de Desempenho faz parte do subsistema de aplicação de recursos humanos. 9.1 Explicações iniciais A avaliação é algo que faz parte de nossas vidas, mesmo antes de nascermos, se não
Leia maisA NECESSIDADE DE UMA NOVA VISÃO DO PROJETO NOS CURSOS DE ENGENHARIA CIVIL, FRENTE À NOVA REALIDADE DO SETOR EM BUSCA DA QUALIDADE
A NECESSIDADE DE UMA NOVA VISÃO DO PROJETO NOS CURSOS DE ENGENHARIA CIVIL, FRENTE À NOVA REALIDADE DO SETOR EM BUSCA DA QUALIDADE ULRICH, Helen Departamento de Engenharia de Produção - Escola de Engenharia
Leia maisProcessos Administrativos de Compras
Processos Administrativos de Compras INTRODUÇÃO A função compras é um segmento essencial do Departamento de Materiais e Suprimentos, que tem pôr finalidade suprir as necessidades de materiais ou serviços
Leia maisAula 2 Revisão 1. Ciclo de Vida. Processo de Desenvolvimento de SW. Processo de Desenvolvimento de SW. Processo de Desenvolvimento de SW
Ciclo de Vida Aula 2 Revisão 1 Processo de Desenvolvimento de Software 1 O Processo de desenvolvimento de software é um conjunto de atividades, parcialmente ordenadas, com a finalidade de obter um produto
Leia maisAtividades da Engenharia de Software ATIVIDADES DE APOIO. Atividades da Engenharia de Software. Atividades da Engenharia de Software
Módulo 1 SCE186-ENGENHARIA DE SOFTWARE Profª Rosely Sanches rsanches@icmc.usp.br CONSTRUÇÃO Planejamento do Codificação Teste MANUTENÇÃO Modificação 2003 2 Planejamento do Gerenciamento CONSTRUÇÃO de Codificação
Leia maisDistribuidor de Mobilidade GUIA OUTSOURCING
Distribuidor de Mobilidade GUIA OUTSOURCING 1 ÍNDICE 03 04 06 07 09 Introdução Menos custos e mais controle Operação customizada à necessidade da empresa Atendimento: o grande diferencial Conclusão Quando
Leia mais